AirDrop无限循环攻击,你的iPhone还好吗?

发布者:Editor
发布于:2019-12-13 17:28


低头看手机已经成为现代人最常用的社交姿势。


不管是在地铁、饭局甚至是马路上都随处可见。


当你和朋友聚会,他却一直盯着手机,这样的情景并不少见。


黑客也有同样的烦恼,而他们的应对方法既是恶作剧也是一种攻击。



AirDrop攻击



事情的起因是AirDrop存在一个漏洞,虽然简单,但攻击者可以利用该漏洞触发拒绝服务攻击,这种攻击被称为AirDoS,主要途径是利用AirDrop功能向iPhone手机和iPad发送消息,并强制这些设备连续显示弹出消息而无法使用。


AirDrop又叫隔空投送,是苹果系统的特有功能,允许iPhone、iPad、Mac和iPod用户通过蓝牙或Wi-Fi与附近的设备进行一对一的文件传输,可用于共享照片、文档、地图位置和其他类型的文件。


对于只顾手机而忽视自己的朋友,黑客开始了恶作剧,利用AirDoS攻击使朋友的手机因为接收到源源不断的垃圾文件而瘫痪,这时他的目的就达到了。(此种为不正当的社交方法,切勿模仿)

一旦被攻击,你的苹果设备屏幕上将弹出AirDrop消息,不管你点击“接受”或者“拒绝”按钮多少次,都无法阻止一直显示的消息对话框。


可怕的是,攻击者的垃圾消息隔空投递并不会因为锁屏而消失,它会持续存在。

其原因只是AirDrop中一个极为简单的漏洞,但却能让你遭受无限循环的信息投递攻击。

while true; do opendrop send -r 0 -f totally-random-file; done


建议及修复



对此,专家建议,可以将AirDrop接收对象设置为“仅限联系人”,而不是默认的“每个人”。这样一来,对于陌生人,AirDoS攻击就很难起作用。

此外,在不需要使用的情况下,可将其设置为关闭状态。

该专家在今年8月向Apple报告了该漏洞,目前苹果已经在更新的iOS 13.3中修复了此漏洞并对AirDrop实施了速率限制,这也就意味着在3次拒绝同一设备发送的文件后,你的iOS设备将自动拒绝任何后续请求。

漏洞PoC详情可参照GitHub:
https://github.com/KishanBagaria/AirDoS

NFC、蓝牙、Wi-Fi等技术的出现让人们之间的距离更近。虽然便利,却也会各种各样文件传输的漏洞,此前NFC漏洞允许黑客通过NFC近距离传播恶意软件。

技术创新固然可喜,但安全风险仍需时刻警惕。

* 本文由看雪编辑 LYA 编译自 Security Affairs,转载请注明来源及作者。

* 原文链接:

https://securityaffairs.co/wordpress/95036/hacking/airdos-dos-attack.html

声明:该文观点仅代表作者本人,转载请注明来自看雪