一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

admin 2021年11月25日00:57:34评论96 views字数 1094阅读3分38秒阅读模式

7月19日,最新研究发现,Wi-Fi网络名称漏洞可完全禁用iPhone网络功能,且可实施远程代码执行,但今年早些时候苹果公司已经悄悄修复。

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

这个拒绝服务漏洞在上个月曝光,在iOS处理与SSID输入相关的字符串格式中被发现。这会导致任何连接到名称中带有百分号(如”%p%s%s%s%n”)的无线接入点的最新版本iPhone出现崩溃现象。

安全研究员Carl Schou发现了这个问题,他发现手机的Wi-Fi功能在加入一个名称为”%p%s%s%s%s%n “的不寻常的Wi-Fi网络后被永久禁用,即使在重启手机或改变网络名称(即服务集标识符或SSID)后也是如此。

这个漏洞可能会产生严重的影响,因为不良分子可以利用该漏洞,植入欺诈性的Wi-Fi热点名称,以破坏设备的无线网络功能。

尽管这个问题可以通过重置网络设置(设置>通用>重置>重置网络设置)来修复,但苹果预计也会在其iOS 14.7更新中发布漏洞补丁,该更新目前已提供给开发者和公共测试者。

来自移动安全自动化公司ZecOps的研究人员发现,在可能产生深远影响的情况下,通过将字符串模式”%@”附加到Wi-Fi热点的名称上,利用同一漏洞在目标设备上将实现远程代码执行(RCE)。

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

ZecOps将这一攻击命名为”WiFiDemon”,这也是一个零点击漏洞。虽然需要启用自动加入Wi-Fi网络的设置(默认情况下是这样),但是攻击者通过该漏洞无需和任何用户交互即可感染设备。

研究人员指出:”只要Wi-Fi被打开,这个漏洞就可以被触发。如果用户连接到一个现有的Wi-Fi网络,攻击者可以发起另一个攻击以断开或取消设备的连接,然后发起这个零点击攻击。”

该研究公司补充道:”这个零点击漏洞影响危害很大。如果恶意接入点有密码保护,而用户从未加入过Wi-Fi,那么任何东西都不会被保存到磁盘上。关闭恶意接入点后,用户的Wi-Fi功能将正常。用户几乎不可能注意到他们是否受到了攻击”。

苹果在2021年1月 “悄悄地”修补了这个问题,作为iOS 14.4更新的一部分。研究发现,该漏洞波及范围从iOS 14.0到iOS 14.3之间的所有iOS版本,都容易遭受黑客攻击,且该漏洞并没有CVE标识符的编号。

虽然是低风险漏洞,但是因为该漏洞的可利用性,还是强烈建议iPhone和iPad用户将其设备更新到最新的iOS版本,以避免遭遇与该漏洞相关的风险。

参考来源:

Turns Out That Low-Risk iOS Wi-Fi Naming Bug Can Hack iPhones Remotely

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁


精彩推荐





一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

本文始发于微信公众号(FreeBuf):一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年11月25日00:57:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一个iPhone的WiFi零点击漏洞,再曝远程入侵威胁http://cn-sec.com/archives/430099.html

发表评论

匿名网友 填写信息