0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

攻击者可通过本地WiFi控制目标iPhone

pIuy_EAQapp 来源:未知 作者:李倩 2018-04-21 10:29 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

4月20日讯 赛门铁克公司的研究人员们发现,iPhone 用户在将设备与 Mac 工作站及笔记本进行配对时,存在一项安全漏洞 Trustjacking,允许攻击者利用这一缺陷在无需了解机主信息的前提下接管目标设备。

攻击者如何利用 Trustjacking?

从技术层面来看,Trustjacking 安全问题源自 iTunes 当中的“iTunes WiFi 同步”功能。

如果在 iTunes 的设置部分启用此选项,在 Mac 笔记本/工作站用户将新 iPhone 与其计算机进行同步时,此功能会允许用户允许通过本地 WiFi 网络接入自己的智能手机,这样可以不通过数据线进行连接。这项功能非常方便,而且允许 PC 端通过 iTunes 程序以及 API 轻松检索智能手机中的数据或向智能手机发送数据。

但赛门铁克公司的研究人员们表示,这项功能的设计当中存在缺陷,其在 iPhone 设备与计算机断开连接后,PC端 iTunes 仍可通过本地 WiFi 网络继续访问 iPhone。

攻击者可通过本地 WiFi 控制目标 iPhone

赛门铁克公司研究与现代操作系统安全主管 Roy Iarchy 表示,攻击者可能会利用 iTunes WiFi 同步功能对设备进行后续控制,但机主对此却将毫不知情。如果用户启用 iTunes WiFi 同步功能,攻击者引导受害者与恶意设备配对,攻击方即可利用 iTunes API 以短间隔重复操作的方式截图并将用户手机截图发送回 iTunes 程序。

此外,攻击者还能够在 iPhone 机主不知情的情况下下载安装或删除应用,甚至还能够触发远程备份、再将备份副本发送至攻击者的计算机设备,在从中提取受害者数据。

人们一般认为这种攻击方式需要社会工程的参与,因为 iPhone 机主至少需要点击 iPhone 设备上的弹窗以同意与攻击者的设备进行配对。但这并不难实现,用户经常会在匆忙中连接陌生人的笔记本为手机临时充电,而没有在意与陌生人进行配对。

实际上在 Trustjacking 攻击中,感染 Mac 笔记本/工作站的恶意软件可能利用自动化脚本启用“iTunes WiFi 同步”功能,而后对处于同一 WiFi 网络中的配对 iPhone 进行数据检索或感染。此外,只要 Mac 计算机与配对 iPhone 处于同一 VPN 网络当中(而不仅仅是处于同一 WiFi 网络内),攻击者将能够跨越互联网完成这一恶意操作。

赛门铁克:Trustjacking 补丁尚未完成

赛门铁克方面表示,其已经向苹果公司提交了这一问题,但苹果提供的 Trustjacking 解决方案并不能让研究人员们感到满意。

苹果公司给出的解决方案只是要求 iPhone 用户在与目标计算机配对时输入手机密码。这种解决办法能够避免他人快速拿起手机并将其与自己的笔记本电脑进行配对。

但赛门铁克公司认为这样并不能解决 iOS 系统当中存在的,与配对计算机断开连接之后仍允许对方检索设备内数据的问题。真正的攻击者仍然能够悄悄利用 iTunes 接入同一 WiFi 环境下的智能手机。

Iarchy 在日前发表的博文中表示,“虽然我们对苹果公司已经采取的缓解措施表示赞赏,但苹果公司的解决方案并不能完全解决Trustjacking 问题。一旦用户选择信任受感染的计算机,则其余漏洞将继续按照我们上报的方式起效。”他补充称,“遗憾的是,目前尚没有办法列出所有信任计算机并有选择地撤销访问。确保iOS设备不致意外接入非信任计算机的最佳方式,是前往设置〉通用〉重置〉重置位置与隐私,而后清除信任计算机列表。如此一来,在下一次进行设备配对时,您需要重新为以往连接对的所有计算机进行授权。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 智能手机
    +关注

    关注

    66

    文章

    18672

    浏览量

    185572
  • 苹果
    +关注

    关注

    61

    文章

    24586

    浏览量

    207463
  • WIFI
    +关注

    关注

    82

    文章

    5470

    浏览量

    212033

原文标题:苹果“iTunes WiFi 同步”缺陷,黑客可远程获取机主数据

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    什么是WiFi远程控制模块?技术特点和应用场景有哪些?

    随着科技的发展,智能家居逐渐走进了我们的生活,越来越多的人开始体验到通过互联网控制家电的便利。而WiFi远程控制模块作为智能家居的核心组成部分,其独特的功能和优势使得家庭和工作场所的设
    的头像 发表于 11-29 14:10 113次阅读
    什么是<b class='flag-5'>WiFi</b>远程<b class='flag-5'>控制</b>模块?技术特点和应用场景有哪些?

    HarmonyOS应用代码混淆技术方案

    代码混淆技术可以增加代码的复杂性和模糊性,从而提高攻击者分析代码的难度。
    的头像 发表于 11-21 16:17 5345次阅读
    HarmonyOS应用代码混淆技术方案

    芯源半导体在物联网设备中具体防护方案

    芯片才能解密固件。这可以防止攻击者通过拆解设备获取存储介质中的固件,并对其进行分析或篡改。例如,智能路由器的固件在存储时采用 AES - 256 算法加密,即使攻击者获取了存储介质,也无法直接读取固件
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    中一种极具威胁性的高级攻击手法。攻击者通过精心构造恶意流量,使其能够成功绕过各类安全设备的检测机制,实现“隐身”攻击。这种攻击不仅隐蔽性强,
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    可能被窃取、篡改或监听。例如,智能家居中的摄像头视频流若在传输过程中被截获,会侵犯用户隐私;工业物联网中设备的控制指令被篡改,可能导致生产事故。​ 设备身份安全威胁:攻击者可能伪造设备身份,非法接入物
    发表于 11-13 07:29

    远程控制器:4-32 路继电器控制 + 数据采集,WiFi 通讯打破空间限制

    的远程控制器,以灵活适配性与便捷操作优势,广泛应用于设备远程启停、状态监测等场景,打破传统有线控制的空间限制,大幅提升管控效率。 关键性能 接口分类:云系列DAM网络版设备产品分为单WIFI版、
    的头像 发表于 08-26 15:35 425次阅读

    Ansible Playbook自动化部署Nginx集群指南

    面对日益猖獗的DDoS攻击,手动部署防护已经out了!今天教你用Ansible一键部署具备DDoS防御能力的Nginx集群,让攻击者哭着回家!
    的头像 发表于 08-06 17:54 646次阅读

    Microsoft AD究竟有多重要

    勒索软件攻防已成一场永无止境的猫鼠游戏——在IT和安全团队不断提升能力的同时,攻击者也在不断寻找新的攻击路径,而AD作为集中管理的核心要素,已成为勒索软件攻击的主要目标和执行路径。
    的头像 发表于 07-22 13:57 568次阅读

    本地网站秒变公网可访问!开发必备的内网穿透工具

    你是否厌倦了只能在本地测Web开发项目,而无法让同事或客户即时查看?今天,我们就来聊聊如何通过ZeroNews实现localhost秒变公网域名,无需公网IP,一键让本地站点突破内网限制,团队协作
    的头像 发表于 06-19 10:50 531次阅读
    <b class='flag-5'>本地</b>网站秒变公网可访问!开发<b class='flag-5'>者</b>必备的内网穿透工具

    Nordic测距介绍

    是RSSI和AOA/AOD。 RSSI定位的缺点有,RSSI对室内多路径环境较敏感,准确性和可靠性容易被干扰。攻击者操纵 RSSI,通过射频信号放大,导致安全性不够。 AOA/AOD定位的缺点是: 高成本器件
    发表于 05-28 16:49

    wifi版、esim版和插卡版三有什么区别

    存在显著差异。本文将详细探讨WiFi版、eSIM版和插卡版三的区别,以帮助消费根据个人需求做出明智的选择。以下是对这三的详细比较: 一、定义与概述 1.
    的头像 发表于 03-16 16:44 1.5w次阅读

    芯海科技EC:构筑 AI PC安全基石

    的广泛部署,其潜在的安全隐患也日益凸显,恶意攻击者可通过篡改EC固件,窃取其中敏感的用户隐私数据。 芯海科技(股票代码:688595)凭藉在“模拟+MCU”双技术平台超过20年的技术积累,率先展开了AI EC的产品创新和研发部署,为AI PC设备提供了硬件级的安全防护。
    发表于 02-18 13:37 471次阅读
    芯海科技EC:构筑 AI PC安全基石

    芯海科技EC:构筑 AI PC安全基石

    的广泛部署,其潜在的安全隐患也日益凸显,恶意攻击者可通过篡改EC固件,窃取其中敏感的用户隐私数据。芯海科技(股票代码:688595)凭藉在“模拟+MCU”双技术平
    的头像 发表于 02-17 18:50 628次阅读
    芯海科技EC:构筑 AI PC安全基石

    IP地址伪造和反伪造技术

    IP地址伪造简而言之就是网络攻击的一种手段。攻击者通过伪装成合法的IP地址,绕过访问控制、进行恶意攻击或窃取敏感信息。 IP地址伪造的基本原
    的头像 发表于 12-20 10:12 988次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 765次阅读