近日,ZecOps安全研究人员发现了iOS WiFi命名漏洞的零交互攻击利用方式,可以用来远程劫持iPhone设备。

Wi-Fi-Demon

Wifid 是处理与WiFi连接相关的协议的系统daemon。Wifid是以root 权限运行的。大多数处理函数都在CoreWiFi 框架中定义,而且这些服务无法在沙箱中访问。

6月,研究人员Carl Schou发现wifid在处理SSID 时存在格式字符串问题。攻击者利用该wifid漏洞可以引发DoS攻击,禁用iPhone的WiFi功能和热点功能。引发DoS 攻击的原因是wifid 会将已知的WiFi SSID写入硬盘中的以下文件:

/var/preferences/com.apple.wifi.known-networks.plist

/var/preferences/SystemConfiguration/com.apple.wifi-networks.plist.backup

/var/preferences/SystemConfiguration/com.apple.wifi-private-mac-networks.plist

Wifid每次启动后,就会从文件中读取SSID并引发奔溃。及时重启也无法解决该问题。

WiFiDemon 技术分析:零点击远程漏洞利用

研究人员进一步分析发现:

攻击者无法强迫用户连接。该漏洞可以以零点击的非交互形式启动。受害者只需要将WiFi开启就会触发有漏洞的代码。

研究人员在测试格式字符串bug时,注意到WiFid在无法连接到WiFi时会生成日志。这些日志中包含SSID,表明其中可能受到相同的格式字符串bug影响。该日志与智能设备的一个常见行为有关:自动扫描和加入已知的网络。

当用户使用手机时,iPhone每3秒会扫描WiFi网络。此外,如果用户的手机屏幕关闭了,仍然会扫描WiFi网络,但是扫描频率会变低一点,扫描的时间从10秒到1分钟左右。

如果用户连接到已有的WiFi 网络,攻击者可以启动其他攻击来断开设备的WiFi连接,然后启动0点击攻击。

零点击攻击:如果恶意AP有密码保护,且用户从未加入WiFi网络,硬盘中不会保存任何内容。在关闭恶意AP后,用户的WiFi功能就会正常。用户不会注意到是否受到攻击。

【网络安全学习资料免费分享】

WiFiDemon – iOS WiFi RCE 0-Day漏洞利用相关推荐

  1. CVE-2021-40444 0 day漏洞利用

    9月7日,微软发布安全公告称发现Windows IE MSHTML中的一个远程代码执行漏洞,CVE编号为CVE-2021-40444.由于未发布漏洞补丁,微软只称该漏洞可以利用恶意ActiveX控制来 ...

  2. 记一次weblogic-10.3.6.0靶场漏洞利用

    进入Vuln-Range的weblogic-10.3.6.0靶场 靶场地址后面加上 /console 进入后台页面 使用weblogic漏洞利用工具进行扫描 删掉端口后面多余字符,输入/uddiexp ...

  3. thinkphp5.0.22漏洞利用

    一.搭建环境 phpstudy的版本大于5.0 解压源码到www下 浏览器访问 127.0.0.1/thinkphp/public/index.php 漏洞利用 ?s=.|think\config/g ...

  4. Chrome 0 day漏洞利用链

    远程代码执行漏洞利用 所有的攻击活动都是通过Chrome浏览器执行的.虽然研究人员无法获取漏洞利用的JS代码,但是研究人员根据相关攻击活动的时间轴推测出了利用的漏洞--CVE-2021-21224.此 ...

  5. 渗透测试实战-OTRS 5.0.x/6.0.x漏洞利用

    nmap -T4 -A -sS -sV -vv --script vuln -p- --open -n -Pn 10.11.1.39 -oX 10.11.1.39.xml xsltproc -o 10 ...

  6. 揭秘“0 day漏洞”:一款强大却脆弱的武器

    所谓"0 day漏洞"就是尚未被供应商修复的安全漏洞,且这些漏洞可被恶意行为者滥用并转化为一款威力强大但却脆弱的攻击武器.近年来,越来越多的证据显示,各国政府正在购买和使用0 da ...

  7. thinkphp3.2.3漏洞_Chrome新版本修复CVE202015999 0 day漏洞

    10月20日,谷歌发布新版本的Chrome 86.0.4240.111,新版本中共修复了5个安全漏洞,其中一个是0 day 漏洞CVE-2020-15999.Windows.mac和Linux桌面版用 ...

  8. CVE-2022-0185 价值$3w的 File System Context 内核整数溢出漏洞利用分析

    文章目录 1. 漏洞发现 2. 漏洞分析 3. 漏洞利用方法1-任意写篡改 `modprobe_path` 3-1 泄露内核基址 3-2 任意地址写思路 3-3 FUSE 页错误处理 3-4 完整利用 ...

  9. Weblogic漏洞利用总结

    所有文章,仅供安全研究与学习之用,后果自负! weblogic 一.weblogic 反序列化(CVE-2020-2883) 0x01 漏洞描述 0x02 影响范围 0x03 漏洞利用 0x04 漏洞 ...

最新文章

  1. .NET Core R2安装教程及Hello示例
  2. uchome后台系统配置分析
  3. tomcat8+在maven中热部署
  4. visual studio 2017 和qt 编译 bitcon源代码
  5. 【Python图像特征的音乐序列生成】解析ABC格式的文件(修改版)
  6. tfidf处理代码_tfidf.txt
  7. android系统优势 研究,Android系统关注度持续保持优势
  8. 昆仑通态复制的程序可以用吗_三菱FX2n plc(编程口)与昆仑通态(MCGS)无线通讯案例...
  9. 【设计模式】第二章 代理模式
  10. 图论之二分图-HihoCoder1121
  11. 上行和下行是什么意思_为什么无线通信需要同步?
  12. MRD市场需求文档结构
  13. xpath获取标签的属性值_爬虫必备技能之网页解析库:xpath用法和实战
  14. 禁止Solaris系统不必要的网络服务
  15. Houdini11:材质
  16. 中仪股份管道机器人_中仪股份中仪股份cctv检测管道机器人X5-HSX5-HS
  17. 极光设置一级二级标题
  18. PDF文件有密码怎么取消加密
  19. 简析热得快的单向好友关系
  20. Kubectl debug 调试容器

热门文章

  1. AI之HCI:人机交互Human-Computer Interaction的简介、发展历史、案例应用之详细攻略
  2. 成功解决linear_model\stochastic_gradient.py:128: FutureWarning: max_iter and tol parameters have been ad
  3. Py之demjson:Python库之demjson的简介、安装、使用方法详细攻略
  4. VB:使用Visual Studio 2010中的VB语言工具箱DataGridView调用SQL数据库Database的表格文件
  5. mariadb数据库备份与恢复
  6. RK3288 添加USB转虚拟串口设备
  7. Win32汇编环境搭建教程(MASM32 SDK)
  8. 两种方法可以达到背景图不缩放的效果
  9. HDOJ 1071 The area (纯数学题)
  10. 也议GetLastKnownLocation!!(独家理解)