■宋明成
近日,據(jù)國外媒體報道,賽門鐵克的研究人員發(fā)現(xiàn)了蘋果生態(tài)中的一個漏洞,只要用戶的iPhone與Mac工作站或筆記本配對,黑客就能利用該漏洞(Trustjacking)偷偷摸摸地“接管”用戶設(shè)備。
從技術(shù)角度來看,Trustjacking這個漏洞根植于“iTunes WiFi同步”功能中。
只要用戶在iTunes的選項中給“iTunes WiFi同步”打了勾,在新的iPhone與Mac設(shè)備同步時,用戶就能通過無線網(wǎng)絡(luò)連上智能手機,省下了麻煩的數(shù)據(jù)線。
確實,這個功能相當方便,借助iTunes用戶就能從智能手機上恢復或發(fā)送數(shù)據(jù)。
不過,賽門鐵克研究人員認為,這項功能在設(shè)計上出現(xiàn)了漏洞,因為即使iPhone與Mac設(shè)備斷開了連接,也照樣能通過本地WiFi查看配對的iPhone。
賽門鐵克現(xiàn)代操作系統(tǒng)安全研究部門負責人Roy Iarchy在RSA 2018安全大會上公布了他們的發(fā)現(xiàn),并稱黑客可以濫用iTunes WiFi同步功能來控制用戶設(shè)備,而且是神不知鬼不覺的。
Iarchy指出,一旦該功能打開,只要受害者連上了一臺有毒的設(shè)備,黑客就能用iTunes記錄下用戶的日常操作。具體來說,iTunes API會間隔性的進行截屏,并將截屏發(fā)回iTunes應(yīng)用。
此外,黑客還能隨意在受害者手機上安裝或卸載應(yīng)用,他們甚至能激活遠程備份,命令iPhone回傳數(shù)據(jù),隨后通過篩選數(shù)據(jù)牟利。
雷鋒網(wǎng)發(fā)現(xiàn),顯然,這樣的攻擊是有條件的,畢竟在連接電腦前iPhone屏幕上還是會彈出提示,用戶同意了才行,因此不要胡亂連接其他人的電腦就行。
不過,Trustjacking攻擊有所不同。Iarchy就強調(diào),影響Mac設(shè)備的惡意病毒能使用自動腳本打開“iTunes WiFi同步”功能,隨后回傳數(shù)據(jù)或感染任何配對的iPhone,只要這些設(shè)備處在同一個無線網(wǎng)絡(luò)中。
更可怕的是,Trustjacking已經(jīng)進化了,現(xiàn)在不需要本地的WiFi網(wǎng)絡(luò)黑客也能得手,只要Mac電腦和配對的iPhone處在相同的VPN上就行。
賽門鐵克表示,它們已經(jīng)將這一問題通知了蘋果,不過蘋果的解決方案并不能讓它們滿意。
蘋果提出的解決方案是在配對時要求iPhone用戶輸入手機密碼,這樣的措施能防止他人趁你不注意時完成手機與電腦的配對。
不過,賽門鐵克認為,這次漏洞封堵并沒有解決iTunes WiFi同步這個大bug,攻擊者還是能在斷開連接后從手機上盜取數(shù)據(jù)。
“我們很贊賞蘋果修補漏洞的神速,但不得不說的是這次升級并沒有全盤解決Trustjacking的威脅。一旦用戶選擇信任中了毒的電腦,黑客照樣能為所欲為?!盜archy在博文中寫道?!安恍业氖?,我們無法列出所有受信任的電腦并對后臺訪問進行篩選?!盜archy補充道。“最好的方法就是確定自己的iOS設(shè)備沒有信任奇奇怪怪的電腦。此外,你還能進入設(shè)置-通用-重置-重置地點和隱私來甩掉潛在的攻擊者。不過,下次再授權(quán)某臺電腦連接自己的iOS設(shè)備時,可得長點心了?!?/p>