赛门铁克研究人员发现了一个iPhone与Mac工作站和笔记本电脑配对的漏洞。他们表示,攻击者可以利用这个被称为Trustjacking的漏洞,在没有信息情况下接管设备。
Trustjacking漏洞源自iTunes附带的“iTunes Wi-Fi同步”功能。如果在iTunes设置部分中启用此选项,当Mac笔记本电脑/工作站用户将新iPhone同步到他的电脑时,用户就能随时通过本地WiFi网络连接到智能手机,不用数据线。
这项功能原本应该让用户通过iTunes应用程序及其API轻松地从智能手机检索或发送数据。
但赛门铁克的研究人员表示,其设计存在缺陷,即使在iPhone设备与电脑断开连接之后,该功能仍然允许计算机用户通过本地WiFi网络访问配对的iPhone。
赛门铁克负责人Roy Iarchy表示,攻击者可能会滥用iTunes Wi-Fi同步功能控制设备,并且受害者不会收到提示。今天的RSA 2018上,研究人员公布了他们的研究成果。
Iarchy表示,如果用户启用了iTunes WiFi同步功能,并且与恶意设备配对,攻击者就可以使用iTunes API通过短时间内反复截图来记录用户屏幕,并将屏幕截图发回到iTunes应用程序。
此外,配对成功后攻击者还可以安装或删除应用程序,不需要用户任何交互,甚至可以触发远程备份,将其发送到他的计算机。
显然,如果没有社交工程,就不能达成这种攻击,因为iPhone用户需要点击他iPhone上的弹窗并同意与攻击者的设备配对。
但现实情况是,如果你的Mac感染了病毒,病毒就可以用自动脚本启用“iTunes WiFi同步”,此时你之前配对的iPhone不需要再次验证就能被攻击。
并且值得注意的是,攻击也未必需要在统一网络下进行,通过VPN,也可以进行局域网通信,进而传输数据。
赛门铁克表示它通知了苹果这个问题,但苹果的补丁并没有让赛门铁克满意。
苹果提出的解决方案是要求iPhone用户在配对电脑时输入手机的密码。这种修复方法可以防止陌生人迅速拿着别人的手机与自己的笔记本电脑配对。
但赛门铁克表示,这个补丁没有解决用户从配对计算机断开连接后也能够从设备获取数据的问题。之前放入可信设备的计算机仍然可以正常连接。攻击者只要在wifi范围内,仍然可以使用iTunes悄悄连接到手机。并且苹果也没有提供列出所有可信的计算机的入口,用户没有办法选择陌生的设备撤销访问。
“清除信任计算机的方法是设置>常规>重置>重置位置和隐私,清除可信计算机列表,这样当你再次连接任何设备都需要再次验证。“
* 参考来源:BleepingComputer,本文作者Sphinx,转载注明来自FreeBuf