低頭看手機已經成為現代人最常用的社交姿勢。
不管是在地鐵、飯局甚至是馬路上都隨處可見。
當你和朋友聚會,他卻一直盯著手機,這樣的情景並不少見。
駭客也有同樣的煩惱,而他們的應對方法既是惡作劇也是一種攻擊。
AirDrop攻擊
事情的起因是AirDrop存在一個漏洞,雖然簡單,但攻擊者可以利用該漏洞觸發拒絕服務攻擊,這種攻擊被稱為AirDoS,主要途徑是利用AirDrop功能向iPhone手機和iPad傳送訊息,並強制這些裝置連續顯示彈出訊息而無法使用。
AirDrop又叫隔空投送,是蘋果系統的特有功能,允許iPhone、iPad、Mac和iPod使用者透過藍芽或Wi-Fi與附近的裝置進行一對一的檔案傳輸,可用於共享照片、文件、地圖位置和其他型別的檔案。
對於只顧手機而忽視自己的朋友,駭客開始了惡作劇,利用AirDoS攻擊使朋友的手機因為接收到源源不斷的垃圾檔案而癱瘓,這時他的目的就達到了。(此種為不正當的社交方法,切勿模仿)
一旦被攻擊,你的蘋果裝置螢幕上將彈出AirDrop訊息,不管你點選“接受”或者“拒絕”按鈕多少次,都無法阻止一直顯示的訊息對話方塊。
可怕的是,攻擊者的垃圾訊息隔空投遞並不會因為鎖屏而消失,它會持續存在。
其原因只是AirDrop中一個極為簡單的漏洞,但卻能讓你遭受無限迴圈的資訊投遞攻擊。
while true; do opendrop send -r 0 -f totally-random-file; done
建議及修復
對此,專家建議,可以將AirDrop接收物件設定為“僅限聯絡人”,而不是預設的“每個人”。這樣一來,對於陌生人,AirDoS攻擊就很難起作用。
此外,在不需要使用的情況下,可將其設定為關閉狀態。
該專家在今年8月向Apple報告了該漏洞,目前蘋果已經在更新的iOS 13.3中修復了此漏洞並對AirDrop實施了速率限制,這也就意味著在3次拒絕同一裝置傳送的檔案後,你的iOS裝置將自動拒絕任何後續請求。
漏洞PoC詳情可參照GitHub:
https://github.com/KishanBagaria/AirDoS
NFC、藍芽、Wi-Fi等技術的出現讓人們之間的距離更近。雖然便利,卻也會各種各樣檔案傳輸的漏洞,此前NFC漏洞允許駭客透過NFC近距離傳播惡意軟體。
技術創新固然可喜,但安全風險仍需時刻警惕。
* 本文由看雪編輯 LYA 編譯自 Security Affairs,轉載請註明來源及作者。
* 原文連結:
https://securityaffairs.co/wordpress/95036/hacking/airdos-dos-attack.html