7月19日,最新研究发现,Wi-Fi网络命名漏洞可以完全禁用iPhone网络功能,实现远程代码执行。一段时间后,Apple悄悄修复了它。上个月曝光的拒绝服务漏洞是在iOS处理与SSID输入相关的字符串格式时发现的。这将导致任何最新的iPhone在连接到名称中带有百分号(例如“%p%s%s%s%n”)的无线接入点时崩溃。该问题由安全研究员CarlSchou发现,他发现手机的Wi-Fi功能在加入名为“%p%s%s%s%s%n”的异常Wi-Fi网络后被永久禁用,即使同样重启手机或更改网络名称(即服务集标识符或SSID)后为真。该缺陷可能会产生严重影响,因为不法分子可能会利用它植入欺诈性Wi-Fi热点名称,从而破坏设备的无线网络功能。虽然可以通过重置网络设置(“设置”>“通用”>“重置”>“重置网络设置”)来解决此问题,但预计苹果还将在其iOS14.7更新中发布针对该漏洞的补丁,目前可供开发人员和公众使用。测试员。移动安全自动化公司ZecOps的研究人员发现,利用目标设备上的相同漏洞可以通过将字符串模式“%@”附加到Wi-Fi热点执行(RCE)的名称,从而在可能影响深远的情况下启用远程代码.ZecOps将这次攻击命名为“WiFiDemon”,这也是一种零点击攻击。虽然需要启用自动加入Wi-Fi网络的设置(默认情况下),但攻击者可以利用此漏洞感染设备而无需任何用户交互。“只要打开Wi-Fi,就可以触发此漏洞,”研究人员指出。如果用户连接到现有的Wi-Fi网络,攻击者可能会发起另一次攻击来断开或断开设备连接,然后发起一次零点击攻击。”该研究公司补充说:“这种零点击漏洞具有很大的影响。如果流氓接入点受密码保护并且用户从未加入Wi-Fi,则不会将任何内容保存到磁盘。关闭流氓接入点后,用户的Wi-Fi将正常运行。用户几乎不可能注意到他们是否受到了攻击”。作为iOS14.4更新的一部分,Apple在2021年1月“悄悄”修复了这个问题。研究发现,该漏洞影响iOS14.0至iOS14.3的所有iOS版本,易受黑客攻击,且该漏洞没有CVE标识号。虽然是低危漏洞,但由于该漏洞的可利用性,强烈建议iPhone和iPad用户将设备更新至最新的iOS版本,以避免与该漏洞相关的风险。参考来源:事实证明,低风险的iOSWi-Fi命名漏洞可以远程破解iPhone
