您好,登錄后才能下訂單哦!
本篇文章為大家展示了如何通過iOS Trustjacking漏洞遠程滲透iPhone,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
賽門鐵克研究人員發現了一個iPhone與Mac工作站和筆記本電腦配對的漏洞。他們表示,攻擊者可以利用這個被稱為Trustjacking的漏洞,在沒有信息情況下接管設備。
Trustjacking漏洞源自iTunes附帶的“iTunes Wi-Fi同步”功能。如果在iTunes設置部分中啟用此選項,當Mac筆記本電腦/工作站用戶將新iPhone同步到他的電腦時,用戶就能隨時通過本地WiFi網絡連接到智能手機,不用數據線。
這項功能原本應該讓用戶通過iTunes應用程序及其API輕松地從智能手機檢索或發送數據。
但賽門鐵克的研究人員表示,其設計存在缺陷,即使在iPhone設備與電腦斷開連接之后,該功能仍然允許計算機用戶通過本地WiFi網絡訪問配對的iPhone。
賽門鐵克負責人Roy Iarchy表示,攻擊者可能會濫用iTunes Wi-Fi同步功能控制設備,并且受害者不會收到提示。今天的RSA 2018上,研究人員公布了他們的研究成果。
Iarchy表示,如果用戶啟用了iTunes WiFi同步功能,并且與惡意設備配對,攻擊者就可以使用iTunes API通過短時間內反復截圖來記錄用戶屏幕,并將屏幕截圖發回到iTunes應用程序。
此外,配對成功后攻擊者還可以安裝或刪除應用程序,不需要用戶任何交互,甚至可以觸發遠程備份,將其發送到他的計算機。
顯然,如果沒有社交工程,就不能達成這種攻擊,因為iPhone用戶需要點擊他iPhone上的彈窗并同意與攻擊者的設備配對。
但現實情況是,如果你的Mac感染了病毒,病毒就可以用自動腳本啟用“iTunes WiFi同步”,此時你之前配對的iPhone不需要再次驗證就能被攻擊。
并且值得注意的是,攻擊也未必需要在統一網絡下進行,通過VPN,也可以進行局域網通信,進而傳輸數據。
賽門鐵克表示它通知了蘋果這個問題,但蘋果的補丁并沒有讓賽門鐵克滿意。
蘋果提出的解決方案是要求iPhone用戶在配對電腦時輸入手機的密碼。這種修復方法可以防止陌生人迅速拿著別人的手機與自己的筆記本電腦配對。
但賽門鐵克表示,這個補丁沒有解決用戶從配對計算機斷開連接后也能夠從設備獲取數據的問題。之前放入可信設備的計算機仍然可以正常連接。攻擊者只要在wifi范圍內,仍然可以使用iTunes悄悄連接到手機。并且蘋果也沒有提供列出所有可信的計算機的入口,用戶沒有辦法選擇陌生的設備撤銷訪問。
“清除信任計算機的方法是設置>常規>重置>重置位置和隱私,清除可信計算機列表,這樣當你再次連接任何設備都需要再次驗證。“
上述內容就是如何通過iOS Trustjacking漏洞遠程滲透iPhone,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。