返回

事实证明,低风险的iOS Wi-Fi命名漏洞可以远程入侵iPhone

发布时间:2022-03-05 04:48:54 292

最新研究显示,被发现完全禁用iPhone网络功能的Wi-Fi网络名漏洞具有远程代码执行功能,并在今年早些时候被苹果悄悄修复。

上个月曝光的拒绝服务漏洞源于iOS处理与SSID输入相关的字符串格式的方式,在连接到无线接入点的任何最新iPhone上触发崩溃,这些无线接入点的名称中带有百分比符号,例如“%p%s%s%s%s%n”

虽然这个问题可以通过重置网络设置(settings>;General>;Reset>;Reset network settings)来解决,但苹果预计将在其iOS 14.7更新中推出该漏洞的补丁,目前开发者和公共测试人员都可以使用该补丁。

但移动安全自动化公司ZecOps的研究人员发现,只要在Wi-Fi热点的名称上附加字符串模式“%@”,就可以利用同样的漏洞在目标设备上实现远程代码执行(RCE),这可能会产生深远的影响。

ZecOps给这个问题起了个绰号“WiFiDemon”这也是一个零点击漏洞,因为它允许威胁参与者在不需要任何用户交互的情况下感染设备,尽管它要求启用自动加入Wi-Fi网络的设置(默认情况下是这样)。

“只要打开Wi-Fi,就会触发此漏洞,”研究人员指出。“如果用户连接到现有的Wi-Fi网络,攻击者可以发起另一次攻击来断开设备的连接/解除设备的关联,然后发起此零点击攻击。”

该公司补充说:“这种零点击漏洞非常强大:如果恶意接入点有密码保护,而用户从未加入Wi-Fi,则不会将任何内容保存到磁盘中。”。“关闭恶意接入点后,用户的Wi-Fi功能将正常。用户几乎无法注意到自己是否受到了攻击。”

从iOS 14开始,在iOS 14.3之前的所有iOS版本都被发现易受RCE变体的影响,2021年1月,苹果“悄悄地”将这个问题作为iOS 14.4更新的一部分来修补。没有为该缺陷分配CVE标识符。

鉴于该漏洞的可利用性,强烈建议iPhone和iPad用户将其设备更新至最新的iOS版本,以降低与该漏洞相关的风险。

更新:苹果公司正式发布了iOS 14.7和iPadOS 14.7,其中包括漏洞修复和安全增强功能,还附带了一个针对Wi-Fi拒绝服务问题的补丁。在周三分享的一份安全更新文件中,该公司表示,它通过“改进的检查”解决了该漏洞该补丁适用于iPhone 6s及更高版本、iPad Pro(所有型号)、iPad Air 2及更高版本、iPad第五代及更高版本、iPad mini 4及更高版本和iPod touch(第七代)。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线