AirDoS攻击分析

ang010ela 漏洞 2019年12月26日发布
Favorite收藏

导语:​研究人员发现可以远程使附近iPhone和ipad设备不可用的AirDoS攻击。

image.png

研究人员Kishan在iOS系统中发现了一个DoS漏洞——AirDoS,攻击者利用该漏洞可以对附近的iOS设备发起攻击,附近的iOS设备会不停的收到AirDrop分享弹窗。分享弹窗会拦截UI,因此设备所有者除了在弹窗上选择接收或拒绝外没有其他版本,而且弹窗是持续不断地出现的。即使在设备锁定/解锁之后仍然会存在。

https://kishanbagaria.com/–/airdos/AirDoS-loop-demo.mp4

该漏洞与AirDrop的接收设置有一定关系,也就是说如果你的AirDrop设置为任何人(Everyone),那么任何人都可能会成为攻击者;但如果你设置的Contacts Only,那么就只有联系人中的一些人会成为攻击者。

如有用人这样攻击你,那么怎么办呢?很简单,go away,走远点,与攻击者设备离开一定的距离就可以了。但研究人员不清楚在飞机上会怎么样。

除了远离攻击者还有什么办法呢?可以关闭AirDrop/WiFi/蓝牙。这可以通过锁定屏幕访问控制中心来完成,但如果禁用了那就不行了。还可以让Siri关闭WiFi或蓝牙,重启设备过程中可能在攻击发生前有一点时间来关闭AirDrop。

研究人员建议用户在不用的时候不要开启AirDrop,也不要设置为Everyone。

这是一个简单的漏洞,可以通过以下代码循环利用:

while true; do opendrop send -r 0 -f totally-random-file; done

研究人员在8月30日发现该漏洞,目前该漏洞已经在iOS 13.3系统中修复了 。PoC见GitHub https://github.com/KishanBagaria/AirDoS

本文翻译自:https://kishanbagaria.com/airdos/如若转载,请注明原文地址: https://beta.4hou.com/vulnerable/22094.html
点赞 3
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论