谨慎加入无线网络 苹果WiFi Demon漏洞可允许远程代码执行

一个被认为是低风险拒绝服务问题的格式字符串错误结果比预期的要严重得多。

研究人员发现,苹果iOS系统中的一个漏洞为远程代码执行 (RCE) 敞开了大门。该评估是对先前对该缺陷的理解的修订,此前认为这是一个影响iPhone Wi-Fi功能的低风险(而且有些古怪)拒绝服务(DoS)问题。

苹果修复了iOS 14.6的最初DoS问题,而没有发布CVE。但是,当ZecOps分析该漏洞时,研究人员发现它可以用于RCE,而几乎不需要与受害者进行互动——并且该攻击适用于已打完补丁的iPhone。

该漏洞被ZecOps称为“WiFiDemon”,成功利用该漏洞将允许攻击者接管电话、安装恶意软件并窃取数据。据消息称,预计将在下周左右修复。

格式字符串问题

最初的DoS问题是研究人员Carl Schou发现的字符串格式错误,他发现连接到SSID为“%p%s%s%s%s%n”的接入点会使设备的Wi-Fi失效。

当操作系统错误地将某些字符读取为命令时,会出现字符串格式问题:在这种情况下,“%”与各种字母组合在一起。

不过,可以通过重置设置中的Wi-Fi功能来解决这个问题——重置后会清除所有保存的密码,但会恢复Wi-Fi连接。

ZecOps表示,用户需要连接到恶意接入点才能利用该漏洞。但是对于较早的iPhone版本受攻击概率较小:iPhone上默认启用自动加入功能,允许它们在后台自动连接到可用的Wi-Fi网络。因此,攻击者只需要在目标范围内设置一个开放的、不需要密码的恶意SSID,然后“守株待兔”。

一名匿名研究人员发现了该漏洞的“零点击”部分,并修复了iOS 14.4中出现的漏洞。

实现远程代码执行(RCE)

ZecOps研究人员解释说,在进一步探索该漏洞的同时,他们发现“wifid”中存在一个RCE 漏洞。

“wifid”是一个处理与Wi-Fi 连接相关协议的系统守护进程,(“wifid”和“daemon”是该bug名称的起源。)研究人员称,Wifid以root身份运行。

他们发布了一些关于潜在漏洞利用路径的技术细节。为了利用RCE漏洞,攻击者可以设置一系列名称包含“%@”的 Wi-Fi 热点。字符组合是Objective-C编程语言唯一用于命令的。

研究人员表示,利用机会是使用内存中已释放在堆栈上的对象,使用喷射方法更改该内存的内容,然后使用 %@ 将其视为Objective-C对象,“例如一个典型的释放后使用 (UAF) 漏洞,可能导致代码执行。”

UAF漏洞与程序运行期间不正确使用动态内存有关。如果在释放内存位置后,程序没有清除指向该内存的指针,攻击者可以利用该错误来入侵该程序。

研究人员能够使用信标泛洪方法进行喷洒,以完成概念验证攻击,该方法“广播无数信标帧并导致受害者设备上出现许多接入点”。

如何防范Wi-Fi 邻近攻击

到目前为止,苹果尚未针对该漏洞的RCE部分发布补丁。虽然目前尚未发现任何攻击,但并不意味着以后不会出现。

由于这个漏洞被广泛发布,并且相对容易被注意到,因此各种威胁行为者预计也已经发现了这些问题,希望鼓励尽快发布补丁。

同时,用户可以通过设置->WiFi->自动加入热点->从不加入。此外,苹果使用者应避免连接到未知的Wi-Fi热点,尤其是任何包含“@”符号的热点,以避免这种特定的攻击。

敏捷开发更要确保软件安全

应用软件在满足使用者需求上逐渐加快脚步,导致各种应用软件爆发式增长,这在加快企业开发应用软件速度的同时也带来一定安全风险。与此同时,网络犯罪分子也以同样的速度不断更新恶意软件和攻击手法。

因此在开发软件的同时,更要确保软件安全。数字时代,个人信息,敏感数据等大数据不断存储和使用,在这过程中极易被犯罪分子所攻击,软件安全在一定程度上保障数据安全,可想而知,不安全的软件在使用过程中会带来潜在的风险。

在9月1日即将实施的《数据安全法》第十八条中明确表示,国家促进数据安全检测评估、认证等服务的发展,支持数据安全检测评估、认证等专业机构依法开展服务活动。

国家支持有关部门、行业组织、企业、教育和科研机构、有关专业机构等在数据安全风险评估、防范、处置等方面开展协作。

可以预见,在未来企业在开发软件应用时,安全将位于重要位置。

参读链接:

threatpost.com/unpatched-i…