“No IOS zone”允许远程DOS攻击iOS设备

发表于:2015-04-24 09:40:00 来源: 360安全播报 阅读数(0人)

远程DOS攻击iOS设备

 

在今天的RSA大会现场,(2015年4月21日,星期二,下午3:30-4:20,2001号会议室)和我共同创办Skycure,同时也是Skycure CEO的Adi Sharabani和我讨论漏洞的生命周期和供应商的圈套。我们也分享了一个我们团队最近发现的iOS8上的漏洞细节——目前,我们正和苹果公司合作修复漏洞。


在这篇文章中,我想和大家分享我们在研究这个漏洞的过程中发生的一些事情:


这是怎么开始的呢?


Skycure是指定移动设备威胁防御解决方案的领导者。由于攻击是所有防御解决方案的重要组成部分,所以我们的研究团队经常进行测试,以检查移动设备在不同的场景中的行为。有一天,在我们为网络攻击演示的进行准备的过程中,我们买一个新的路由器。设置路由器的具体配置和连接设备后,我们的团队见证了iOS应用程序突然崩溃。


视频:


过了一会儿,一些人开始注意到了崩溃。很快,我们意识到只有iOS用户经历了这个崩溃。


QA问题还是安全隐患?


对许多人来说,iOS的应用程序崩溃似乎只是一个质量问题。在大多数情况下,人们会选择安装另一个固件,继续进行。


但是,我们需要深入挖掘。我们相信,被称为QA问题的事件背后有时存在实际威胁。来自我们研究团队的Elisha和Roy开始进一步分析崩溃,并确定了问题的根源。基本上,攻击者通过产生特制的SSL证书可以再生出一个bug,导致进行SSL通信的应用崩溃。随着我们的深入研究,我们创建了一个可以利用该漏洞通过网络接口的脚本。由于SSL是一种最佳的实践安全机制,并且几乎所有苹果App Store中的应用程序都使用了SSL,所以攻击面很宽。我们知道,修补漏洞的任何延迟都会对业务造成严重的影响:一个有组织的拒绝服务(DoS)攻击可能会导致巨大损失。


视频:


同样,我们已经把我们负责任的发现过程报告给了苹果公司。由于该漏洞还没有被完全确认已经修复完毕,所以我们已经决定避免提供更多的技术细节,以确保iOS用户不会受到该漏洞造成的影响。


对iOS的影响


对SSL证书解析漏洞造成了非常有趣的影响,它实际上影响到的是底层的iOS操作系统。大量使用暴露该漏洞的设备,操作系统也会崩溃。更糟的是,在某些条件下,我们设法让设备进入到可重复重启周期,导致设备没法使用。


视频:


以上叙述非常有趣,因为只要攻击影响到了一台设备,就会导致受害者的设备处于不可用状态。如图中的视频那样,即使受害人知道存在来自Wi-Fi网络的攻击,还是不能在反复重启状态中禁用Wi-Fi接口。


No iOS Zone


在2013年,我们公开了另一个漏洞,我们称之为WiFiGate。概括地说是这样的,攻击者可以创建自己的网络,并迫使外部设备自动连接到它。这一新发现与WiFiGate或Karma攻击相结合的可以让攻击者形成“No iOS Zone”。让我们设想一些这个小装置,它可以自动捕获一定范围内的任何iOS设备,并把它加入一个假网络中。然后,它会发出攻击,使iOS设备一次又一次崩溃。在范围内的受害者无法做任何事情。想想如果在华尔街,或者在世界上最繁忙的机场,大型电站设备发动这样的攻击,其结果将是灾难性的。


幸运的是,我们密切关注使用我们移动威胁智能平台的在世界各地存在的移动威胁和利用,还没有看到任何与此相关的漏洞利用。用户可在两个平台(iOS和Android)中随时下载Skycure可用的免费版本,以检测其设备上的所有活跃的威胁或攻击。


整治


用户能够在许多方面避免这种漏洞利用:

用户应断开不安全的Wi-Fi网络或改变其位置,以防他们经历连续崩溃或重启。

最新的iOS 8.3更新可能已经修复了一些提到的威胁,用户应该升级到最新版本。

在一般情况下,用户应该避免连接到任何可疑的免费Wi-Fi网络。


致谢


感谢Skycure研究小组的Elisha和Roy,感谢他们不断进行的伟大的工作。我还要感谢苹果安全团队,因为我们将继续合作,共同致力于苹果用户的安全。



相关新闻

大家都在学

课程详情

网络安全事件

课程详情

入侵检测与入侵防御

课程详情

隐私保护