AirDrop用完唔關 最快兩分鐘可被入侵 教你4招提升iPhone保安

撰文:愛范兒
出版:更新:

朋友,你試過在地鐵遇到陌生人用Airdrop各向你傳圖片嗎?AirDrop 用了不關閉還真的不是小事,某些情況基本等同把你的 iPhone 直接對駭客敞開大門。

▼▼▼點擊即睇四大方法避免設備被入侵,下文有更詳盡解說▼▼▼

+5

01/ 兩分鐘隔空攻破 iPhone

最快只需兩分鐘,只需兩分鐘,駭客就可以利用蘋果 AWDL(Apple Wireless Direct Link)協議的漏洞侵入 iPhone。

接下來,駭客可以完全訪問你的 iPhone,任意讀取郵件和其它重要信息,或者下載 iPhone 裏的照片,甚至還有可能通過 iPhone 的麥克風和鏡頭監視和監聽用戶。

令人不安的是,協議漏洞幾乎涉及所有蘋果生態有 AWDL 協議的產品,一旦駭客攻破了你的 iPhone,意味着你的其它蘋果設備也難以逃脱。

👇👇相關圖輯:點圖看5步設定AirDrop防陌生人亂傳檔案👇👇

+1

以上並不是聳人聽聞的內容,而是Google Project Zero 的安全研究員 IanBeer 公布的。

所幸,蘋果早在今年 5 月就通過系統升級的方式封堵了這個漏洞,而且 IanBeer 也聲明,做到這一點需要用戶的設備在一個 WiFi 範圍內才可以。

早在 2016 年,多倫多蒙克全球事務學院的公民實驗室發佈了關於發現蘋果 0Day 漏洞的詳細研究報吿,並將它們命名為「三叉戟」漏洞,只要 iPhone 用戶點擊了駭客發來的鏈接,設備就可能被控制。

和幾年前相比,現在侵入 iPhone 的難度要大得多。

👇👇相關圖輯:點圖看6步設定關閉AirDrop👇👇

+2

02/ 駭客如何攻破 iPhone?

2014 年,蘋果推出了 AWDL (Apple Wireless Direct Link)協議,蘋果設備的 AirPlay、AirDrop 和 Sidecar 等功能都要依賴這個協議,它是蘋果生態系統實現設備間通信的「核心」。

駭客正是利用了 AWDL 協議的漏洞,才得以攻破 iPhone。

AWDL 由藍牙激活,當用戶使用藍牙的時候,會激活周圍所有蘋果設備的 AWDL 接口,通過協議漏洞來竊取用戶信息。

很多用戶用完藍牙就關閉,但這難不倒駭客,他們可以通過其它方式強制打開 AWDL。

由於無線晶片同一時間只能工作在一個信道上,所以 AWDL 會使用跳頻技術,在不同的 timeslot,分別跳到 en0 接口的工作信道和 awdl0 接口的工作信道。另外,每次 awdl0 接口被激活時,都會使用一個新的隨機生成的 MAC 地址。

谷歌 ProjectZero 的安全研究員 IanBeer 建立了一個遠程任意內存讀寫基元來激活 AWDL 接口,成功激活後,可利用 AWDL 緩衝區溢出來訪問設備,並以 root 用戶身份運行植入程序,啟動後幾秒鐘就可獲得內存的讀寫權限。

有了內存的讀寫權限,就可以往設備裏植入攻擊程序,基本等同於在後台控制了用戶的設備,讀取信息、傳輸信息、下載照片等行為都可以實現。

👇👇相關圖輯:即睇iOS 14 6個必學私隱功能及設定👇👇

+6

最重要的是,攻擊行為都發生在後台,用戶毫不知情。

目前沒有證據表明這個漏洞被駭客非法使用過,這應該是唯一值得慶幸的事情了。

03/ 防「智能設備」之心不可無

智能設備提供便利的同時,也帶來了隱私信息泄露的風險,甚至由於它的貼身性和便利性,用戶信息如果發生泄漏,影響會更加嚴重。

例如,很多人把智能鏡頭擺在家裏,結果智能鏡頭的漏洞被駭客大規模利用,部分用戶的私密視頻被傳播出去,甚至還催生了付費觀看監控直播畫面的灰色產業鏈。

如果手機被駭客入侵,後果只會比智能鏡頭事件更加嚴重。

我們先來看看一部手機裏面有哪些零件。

(愛范兒授權使用)

如果一部手機被入侵,極端情況下可以這樣說,它可能變成一台隨身監視器,而且還是你自己掏錢購買和維護的那種……

這就是我對身邊朋友一再強調不要把智能設備的鏡頭對着家庭私密場景的原因,理論上任何一台可以聯網的智能硬件都存在漏洞,是否存在風險只在於漏洞有沒有被駭客發現和利用而已。

如同微軟系統更新升級那麼多年,仍在不斷被發現存在各種漏洞一樣,老的漏洞被封堵了,新的漏洞可能又出現了,也許不是漏洞的地方,隨着技術的發展可以被突破變成了漏洞,一切皆有可能。

因此,無論硬件設備宣稱系統多麼安全,我們都有必要把它當做可能出現漏洞的智能硬件設備來對待,儘可能通過一些「物理措施」保護自己。

👇👇👇相關圖輯:消委會教路 6 大家用監控鏡頭網絡安全貼士👇👇👇

+2

04/ 保持好習慣,避免設備被入侵

徹底脱離智能設備去生活是不現實的,不過我們可以保持一些良好的習慣儘可能降低設備被「黑」的風險。

1.給設備加一道物理防護

例如筆記本電腦等設備,麥克風和鏡頭使用的頻率並不高,可以使用黑膠帶將其封住,使用的時候再打開,網購平台上也有可自由推拉的鏡頭遮擋器售賣,比黑膠帶方便和美觀許多。

2.私密場所禁用麥克風和鏡頭權限

比如部分智能音箱帶有麥克風和鏡頭,擺放在臥室裏時,最好禁用權限。如果私密場所不得不擺放智能鏡頭,可以購買帶有物理遮蔽功能的,不想使用鏡頭時可以拉下遮蔽罩。

3.不用的功能儘可能關閉

用完藍牙或者 AirDrop 等功能最好隨手關閉,提高設備被「黑」的難度。

之前我買的一個藍牙音箱配對不需要配對碼,任何設備都能直接連接,有人(可能是鄰居)不小心連接上了,播放了一些奇怪的聲音。如果這款音箱帶有麥克風,有心人連接後打開麥克風錄音,後果不堪設想。

4.不要把智能設備長時間交給陌生人

蘇州的張女士懷疑丈夫有外遇,於是買了監控軟件安裝到老公的手機裏,沒想到張女士的老公發現手機異常直接報警,抓獲了製作販賣軟件的鄒某。

部分惡意軟件即使恢復出廠設置也無法刪除,最好的防範方法就是不要把自己的設備輕易長時間交給陌生人。

相關圖輯:黑客破解6位密碼只需4秒!即學簡單三步守護你的密碼▼▼▼

+5

05/ 談漏洞色變?大可不必

有次看一檔電視節目,一個駭客在節目裏短短幾分鐘破解了四款指紋門鎖,惹得台下觀眾驚呼「再也不敢用指紋鎖了,還是普通機械鎖安全」。

實際上,互聯網流傳着一句話:產品或系統被頂級駭客破解出來的漏洞越多,證明它越安全。

很反直覺是吧?

事實就是如此,論證一個產品或系統安不安全的標準,從來不是它的漏洞多少,而是它的漏洞破解難度,難度越大,潛在的收益越大,才越能吸引更多人來找出更多的漏洞。

就像鎖一樣,破解普通的機械鎖的難度遠遠小於破解指紋密碼鎖的難度,兩者帶來的收益幾乎一樣,而後者所需要的綜合社會學識和技能大大超過前者,如果一個人能破解指紋密碼鎖,他完全可以去做收益更高的事情。

對於普通人而言,防範之心不可無,但也無需鑽牛角尖,比起設備被黑,關注「個人隱私信息被常用的 app 泄露」這個問題更具有現實意義。

👇👇相關圖輯:2020 最差密碼 Top30 你的密碼有沒有上榜?(按倒序排列)👇👇

+26

【本文獲「愛范兒」授權轉載,原文:用完 AirDrop 不關?駭客表示控制你的 iPhone 更容易了呢