AirDoS攻击分析 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

AirDoS攻击分析

ang010ela 漏洞 2019-12-23 17:01:42
328957
收藏

导语:​研究人员发现可以远程使附近iPhone和ipad设备不可用的AirDoS攻击。

image.png

研究人员Kishan在iOS系统中发现了一个DoS漏洞——AirDoS,攻击者利用该漏洞可以对附近的iOS设备发起攻击,附近的iOS设备会不停的收到AirDrop分享弹窗。分享弹窗会拦截UI,因此设备所有者除了在弹窗上选择接收或拒绝外没有其他版本,而且弹窗是持续不断地出现的。即使在设备锁定/解锁之后仍然会存在。

https://kishanbagaria.com/--/airdos/AirDoS-loop-demo.mp4

该漏洞与AirDrop的接收设置有一定关系,也就是说如果你的AirDrop设置为任何人(Everyone),那么任何人都可能会成为攻击者;但如果你设置的Contacts Only,那么就只有联系人中的一些人会成为攻击者。

如有用人这样攻击你,那么怎么办呢?很简单,go away,走远点,与攻击者设备离开一定的距离就可以了。但研究人员不清楚在飞机上会怎么样。

除了远离攻击者还有什么办法呢?可以关闭AirDrop/WiFi/蓝牙。这可以通过锁定屏幕访问控制中心来完成,但如果禁用了那就不行了。还可以让Siri关闭WiFi或蓝牙,重启设备过程中可能在攻击发生前有一点时间来关闭AirDrop。

研究人员建议用户在不用的时候不要开启AirDrop,也不要设置为Everyone。

这是一个简单的漏洞,可以通过以下代码循环利用:

while true; do opendrop send -r 0 -f totally-random-file; done

研究人员在8月30日发现该漏洞,目前该漏洞已经在iOS 13.3系统中修复了 。PoC见GitHub https://github.com/KishanBagaria/AirDoS

  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务