AirDoS攻击分析
2019-12-26 12:28:09 Author: www.4hou.com(查看原文) 阅读量:265 收藏

image.png

研究人员Kishan在iOS系统中发现了一个DoS漏洞——AirDoS,攻击者利用该漏洞可以对附近的iOS设备发起攻击,附近的iOS设备会不停的收到AirDrop分享弹窗。分享弹窗会拦截UI,因此设备所有者除了在弹窗上选择接收或拒绝外没有其他版本,而且弹窗是持续不断地出现的。即使在设备锁定/解锁之后仍然会存在。

https://kishanbagaria.com/–/airdos/AirDoS-loop-demo.mp4

该漏洞与AirDrop的接收设置有一定关系,也就是说如果你的AirDrop设置为任何人(Everyone),那么任何人都可能会成为攻击者;但如果你设置的Contacts Only,那么就只有联系人中的一些人会成为攻击者。

如有用人这样攻击你,那么怎么办呢?很简单,go away,走远点,与攻击者设备离开一定的距离就可以了。但研究人员不清楚在飞机上会怎么样。

除了远离攻击者还有什么办法呢?可以关闭AirDrop/WiFi/蓝牙。这可以通过锁定屏幕访问控制中心来完成,但如果禁用了那就不行了。还可以让Siri关闭WiFi或蓝牙,重启设备过程中可能在攻击发生前有一点时间来关闭AirDrop。

研究人员建议用户在不用的时候不要开启AirDrop,也不要设置为Everyone。

这是一个简单的漏洞,可以通过以下代码循环利用:

while true; do opendrop send -r 0 -f totally-random-file; done

研究人员在8月30日发现该漏洞,目前该漏洞已经在iOS 13.3系统中修复了 。PoC见GitHub https://github.com/KishanBagaria/AirDoS


文章来源: https://www.4hou.com/vulnerable/22094.html
如有侵权请联系:admin#unsafe.sh