您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關AirDoS攻擊能遠程讓附近的iPhone或iPad設備無法使用的示例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
如果你一走進某個房間就能讓里面的所有iPhone或iPad設備無法使用,會怎么樣?是不是聽起來非常邪惡?有什么好的方法讓那些老是低頭刷蘋果手機的人停下來?
最近作者發現了一個存在于iOS系統中的DoS問題,暫且把它命名為AirDoS(隔空DoS),該bug能讓攻擊者一直用AirDrop共享彈出窗口向附近的iOS設備發送垃圾消息。此共享彈出窗口會阻止用戶界面,因此設備所有者將無法在設備上執行任何操作,只有選擇彈出窗口上的接受或是拒絕按鈕,而且彈出窗口會反復再現,即使設備在鎖定后,也一樣會持續發生。
該Bug受AirDrop接收設置限制,也就是說如果你把AirDrop設置為Everyone,那么周圍任何人都可能會攻擊你,但如果設置為“僅限聯系人”(Contacts Only),則只有你通訊錄里面的人才能對你發起攻擊。如果有人在附近發起這種攻擊,那么你就無法使用iPhone或iPad設備了,但我不確定這種攻擊效果在飛機上如何。
大多數情況下,這種攻擊者很難識別,除了避開攻擊者之外,你可以把AirDrop/WiFi/Bluetooth三者都關了。如果你未禁用控制中心的話,可以從鎖屏界面訪問控制中心來關閉AirDrop/WiFi/Bluetooth,當然還可以讓SIRI來執行WiFi/Bluetooth的關閉。另外就是重啟設備,也會在攻擊持續發生前,能有稍許時間關掉AirDrop。要防止這種攻擊的話,僅在需要AirDrop的時候打開它,而且不要把它的接收限制設置為"Everyone"。
我在GitHub上發布了該Bug的PoC腳本,為了減少公眾安全影響,該PoC僅只支持AirDrop設置為僅限聯系人"Contacts Only"的設備。PoC中加入了OpenDrop支持,也是由于OpenDrop的啟發,我嘗試發現了該問題。
OpenDrop是一個命令行工具,它允許你在設備之間通過Wi-Fi直接共享文件。它的獨特之處在于,它與Apple的AirDrop兼容,AIrDrop功能允許用戶與運行iOS和macOS的Apple設備共享文件。目前,OpenDrop只支持發送給所有人都可發現的Apple設備,因為默認的“僅限聯系人”模式需要Apple簽發的證書。
這是一個簡單的Bug,可以用opendrop構造一個簡單的無限循環命令來實現:
while true; do opendrop send -r 0 -f totally-random-file; done
macOS
macOS的AirDrop共享和iOS有點不同,而且不會阻塞用戶界面。雖然攻擊者可以一直用上述Bug向受害者發送大量垃圾請求消息,但是由于無法擁塞用戶界面,所以受害者用戶可以選擇關閉AirDrop或WiFi/Bluetooth來阻止攻擊。但在macOS Catalina 10.15.2中,該反復發送垃圾共享消息的問題已經得到修復。
看完上述內容,你們對AirDoS攻擊能遠程讓附近的iPhone或iPad設備無法使用的示例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。