我们的移动设备永远不会离开我们的身边。它们存储了我们宝贵的记忆,密码和财务数据。如果黑客可以直接物理访问我们的设备,那么我们的数据就有风险。在零号项目研究人员伊恩・比尔 (Ian Beer) 的最新博客文章和视频中,比尔证明,可以使用 [树莓派 4] 远程入侵未使用今年早些时候的补丁程序更新的 iOS 设备 (http://hackpi.fun/categories/raspberry-pi/)。
零项目 (Google 的零日漏洞小组) 的研究人员伊恩・比尔 (Ian Beer) 发现了这次攻击,并发布了完整的 30 , 000 字博客文章详细介绍了该攻击。
该攻击使用 AWDL 中的缓冲区溢出错误,该错误是 Apple 专有的网状网络协议,旨在使 iPhone , iPad , Mac 和 Apple Watch 等 Apple 设备形成临时的点对点网状网络。由于该协议是操作系统核心内核的一部分,因此攻击者可以在目标不知情的情况下访问目标设备的所有方面。
在演示该漏洞的视频中,比尔展示了他如何使用他的笔记本电脑和树莓派 4 远程访问另一个房间中的 iPhone 。通过触发蓝牙低功耗 (BLE) 的 AWDL 来宣传远程设备进行连接,树莓派 4 是然后用暴力手段强行建立联系。
目前, Beer 的项目需要几分钟来破解连接,但是只要稍作努力,它就可以加快速度。将此故事视为及时提醒,以保持所有设备的更新和备份。