简介
对iphone用户来说,最大的噩梦应该就是设备永久被获取控制权,包括记录和控制所有的活动。本文讲述一种新的漏洞叫做Trustjacking,攻击者利用该漏洞可以完成上面描述的攻击,并获取iOS设备永久控制权。
该漏洞利用一个iOS的功能叫做iTunes Wi-Fi sync,这允许用户在没有物理连接到电脑的情况下管理iOS设备。当iOS设备和电脑连接在同一网络中时,只要iOS设备所有者点击一下,攻击者就可以永久获取设备的控制权。
相关漏洞和攻击
过去也有利用未授权的USB连接来从手机设备中窃取隐私信息的文章。
在iOS 7之前,iOS设备连接到计算机上不需要设备所有者授权的。
Juice jcaking用这种特征来从设备中窃取敏感信息,并安装恶意软件到受害者设备上。随后,Apple在允许同步操作之前增加了弹窗提示,通过要求用户授权来解决该问题。
Videojacking使用Apple连接器可被用作HDMI连接的特性,当iOS设备连接到恶意的充电器时,就可以对iOS设备录屏。
上面提到的攻击利用中,攻击者都可以访问用户敏感信息,而主要的限制就在于只有当设备与恶意硬件物理连接的时候才可能实现,一旦断开连接,攻击就停止了。
Trustjacking则不然,攻击者对设备获取持久的控制权,即使设备与恶意硬件断开连接,攻击仍然可以进行。为了了解其工作原理,先看一下什么是iTunes Wi-Fi sync。
iTunes Wi-Fi同步
iTunes Wi-Fi同步是iOS广受好评的一个功能,iOS设备利用该特征可以在不与计算机物理相连接的前提下与iTunes进行同步。
开启iTunes Wi-Fi同步首先需要与计算机物理相连,然后选择开启通过Wi-Fi与iOS设备同步的选项。
Trustjacking – 工作原理
当iOS设备与计算机相连,用户会被询问是否信任连接的计算机。如果选择信任计算机,那么就可以通过标准的iTunes APIs与iOS设备通信。
这样,计算机就可以在不需要用户额外确认和没有其他提示的情况下访问设备上的照片,执行备份,安装应用等等。一旦激活(开启)了“iTunes Wi-Fi sync”功能,即使计算机与iOS设备断开连接,只要都连在同一个网络,那么设备之间的通信就可以继续。还有一点就是,开启iTunes Wi-Fi sync不需要受害者的同意,可以完全在计算机端执行完成。
通过远程不断请求截屏或录屏都可以获取设备屏幕的实时流。
除非初始化阶段失败,授权恶意计算机外,没有其他的机制可以防止这种持续的访问。而且,授权计算机在USB断开后继续访问设备也没有向用户发出任何通知。
POC
假设下面的一个场景:受害者将手机连到机场的一个免费充电器上,手机上出现一个弹窗消息,请求受害者同意设备连接。那么同意该请求看起来非常合理,因为受害者想要充电,而该服务看起来就是合法的。而且同意以后也没有其他可疑的事情发生。
Trustjacking POC视频地址:点击观看