导读 苹果公司已经修复了iOS 13.3中的一个漏洞,该漏洞允许任何人将用户暂时锁在iPhone和iPad之外,迫使他们的设备进入一个不可避免的循环。KisanBagaria在AirDrop中发现了一个漏洞,它允许用户在iOS设备之间共享文件。他发现了这个漏洞,允许他将文件反复发送到所有能够在攻击者的无线范围内接受文件的设备。当收到文件时,IOS会阻塞显示,直到文件被接受或拒绝为止。但是由于IOS没
苹果公司已经修复了iOS 13.3中的一个漏洞,该漏洞允许任何人将用户暂时锁在iPhone和iPad之外,迫使他们的设备进入一个不可避免的循环。
KisanBagaria在AirDrop中发现了一个漏洞,它允许用户在iOS设备之间共享文件。他发现了这个漏洞,允许他将文件反复发送到所有能够在攻击者的无线范围内接受文件的设备。
当收到文件时,IOS会阻塞显示,直到文件被接受或拒绝为止。但是由于IOS没有限制设备可以接受的文件请求的数量,攻击者只需一次又一次地发送文件,反复显示文件接受框,从而导致设备陷入循环。
使用开源工具,Bagaria可以一次又一次地将文件发送到范围内的特定目标,并发送到任何设置为接受无线范围内的文件的设备。
一次“空投”攻击的演示(图:基山巴加里亚/提供)
Bagaria称之为“AirDoS”,后者是“拒绝服务”的缩写,它实际上拒绝用户访问他们的设备。
将AirDrop设置为接收来自“每个人”的文件的设备大多处于危险之中。关闭蓝牙可以有效地防止攻击,但是Bagaria说文件接收框是如此的持久,以至于当攻击正在进行时几乎不可能关闭蓝牙。
阻止攻击的唯一方法?“就跑吧,”他说。一旦用户超出了攻击者的无线范围,他们就可以关闭蓝牙。
他开玩笑说:“我不知道这在飞机上能起多大作用。”
苹果公司修正了错误,增加了一个速率限制,以防止在短时间内出现大量的请求。但由于该漏洞并不是严格意义上的安全漏洞,苹果表示,它不会发布普通漏洞和暴露(CVE)评分,这通常与安全相关问题有关,而是在安全咨询中“公开承认”Bagaria的发现。
苹果公司表示,其超宽带技术是新一代iPhone似乎共享位置数据的原因,即使在该设置被禁用时也是如此。