首頁>科技>

威脅概述

蘋果iPhone或iPad使用者在平常使用APP過程中,難免會碰到一些APP會請求開啟定位許可權,從而可以獲取使用者的當前位置用於分析處理,例如地圖,外賣等生活類APP。

因此,當平常有良好的APP應用使用習慣的使用者,便會對各類應用的許可權進行設定,防止一些流氓應用獲取了使用者定位並進行惡意利用。

然而,威脅總是讓人防不勝防,近日,國外安全研究人員提出了一種不需要獲取定位許可權,即可獲取到使用者的當前位置的方法。鑑於利用思路可能會被積極利用,基於其危害性,奇安信威脅情報中心將事件進行了整理,披露給讀者,希望提高警惕謹慎安裝來源不太可能的軟體,也希望蘋果公司能夠及時做出調整。

方法解析

由於iOS和iPadOS應用程式可以不受限制地訪問系統內的通用剪貼簿,就好比在微信上面複製淘寶口令,然後開啟淘寶應用程式後,讀取口令並直接開啟指定商品一樣。

因此使用者只需將內建的“相機”應用拍攝的照片複製到普通剪貼簿上,即可不經意間將其精確位置顯示給應用。

而由於給相機賦予了位置許可權的情況下,影象一般都會嵌入EXIF屬性,其中包含GPS座標,而使用者在將此類照片複製到剪貼簿上後,所使用的任何應用都可以讀取儲存在影象屬性中的位置資訊,並準確推斷出使用者的精確位置。

這裡拿近日炸雞翅拍的照片為例,器材資訊、時間、地點都會通過EXIF資訊曝光,並且需要注意的是,這張照片的地點標記了經緯度等資訊。

開發人員可以使用Image I / O Framework API CGImageSourceCopyProperties讀取這些圖片中的EXIF屬性。。

重要的是,整個竊取資訊全程使用者沒有絲毫感知,位置就這樣在不經意間洩露了。

目前,所有執行最新版本的iOS和iPadOS(版本13.3)的Apple裝置均受影響

在iOS中,定位服務基於CoreLocation框架,定位時主要使用CLLocationManager、CLLocationManagerDelegate和CLLocation,其中CLLocationManager類是定位服務管理類,他能夠使我們獲得裝置的位置、高度、速度、執行方向等資訊,也可以監控裝置進出某個區域。而CLLocationManagerDelegate是CLLocationManager類的委託協議,CLLocation類封裝了位置和高度資訊。

因此,一些應用程式可以通過分析使用者IP地址的地理位置來推斷使用者的位置而無需使用者的請求,但是這種方式並不能精確到使用者今天是去上班還是去超市的程度。

總結來說,要達成攻擊,必須完成以下三個步驟:

1、使用者授予“相機”應用訪問位置服務的許可權

2、使用者使用“相機”應用拍攝照片

3、使用者將照片複製到剪貼簿

步驟1幾乎是大多數手機的預設配置,步驟2和3也是高頻操作,所以攻擊所需要的條件經常性地處理達成狀態。

iOS和iPadOS設計為僅當應用程式在前臺處於活動狀態時才允許應用程式讀取剪貼簿。但是,惡意應用程式可以採用其他技術來提高應用程式讀取剪貼簿的可能性。

比如,只要在“今日檢視”中可見,小部件擴充套件就可以讀取剪貼簿。因此,每次使用者滑動到“今日檢視”時,位於“今日檢視”頂部的小部件都可以讀取剪貼簿。在iPadOS上,使用者可以將“今日檢視”配置為在主螢幕上始終可見,從而允許惡意應用程式小部件有更多的時間和頻率來訪問剪貼簿。

演示環節

為了說明該剪貼簿漏洞,安全研究員開發了一個應用程式KlipboardSpy,該應用程式在每次剪貼簿進入前臺時都會讀取剪貼簿。如果在剪貼簿上檢測到帶有GPS資訊的照片,則該應用程式將儲存照片屬性。

緊接著,APP會在表格檢視中列出所有儲存的照片屬性。如下圖所示

KlipboardSpy的原理如下:KlipboardSpy.swift檔案主要用於讀取和儲存照片屬性,每次應用程式啟用時都會呼叫readClipboard()方法,讀取剪貼簿的內容,如果其中包含照片,則該方法解析其屬性並查詢GPS位置資訊。如果找到,則將儲存在資料庫中。

為了最大程度地訪問剪貼簿,安全研究人員嚮應用程式添加了iOS widget小部件擴充套件(會顯示在今日試圖中)。視窗小部件擴充套件大大增加了應用程式可以訪問剪貼簿的概率。

只要每次在今日檢視中顯示視窗小部件時,應用程式都會呼叫viewDidAppear(_:)方法,緊接著即可呼叫readClipboard()方法。此外,安全研究員還添加了一個應用程式組,以便小部件可以與他們的應用程式共享捕獲的剪貼簿內容。

iOS系統的今日檢視,可以看到該應用在後臺執行,並顯示一行字。

不同於iPhone的今日試圖,iPadOS可以時刻顯示在前端,做到時刻讀取剪貼簿內容

總結

安全研究員稱,其於2020年1月2日向Apple提交相關原始碼,但是Apple通知他們沒有發現此”漏洞”存在任何問題,按理說,Apple應該出一個剪貼簿的訪問許可權控制功能。

鑑於此,該“漏洞“可能會長期存在於iOS和iPadOS系統中。

要知道,這個功能完全是可以合法存在於任何APP應用中,無論是製造APP的廠商意圖隱蔽的分析使用者的活動位置得出其消費習慣,或是攻擊者試圖通過使用者的活動曲線得到使用者每天的出行場所,甚至更進一步的,如同此前紐約時報曝光的美國大資料公司利用使用者的位置資訊一樣,通過繪製活動圖譜來跟蹤特朗普的日常行程等。

以此發現可以很容易得知,惡意應用程式完全可以主動監視剪貼簿,並獲取一切能在剪貼簿找到的任何內容,包括聯絡人、照片、電話號碼、電子郵件、網上銀行資訊、URL、官方文件PDF、音訊檔案、Word文件、電子表格以及密碼,只要是可以通過關鍵字識別即可被篩選上傳。

而使用者始終會忘記他們可能留在剪貼簿上的內容,此外應用程式還可能惡意更改剪下板的內容,例如更改銀行卡號,甚至是比特幣錢包地址,前提是不會被發現從而被蘋果從商店剔除。

當然,為了隱蔽性,對於那些通過關鍵字監控剪貼簿的詞彙,從而偷偷進行上傳的流氓APP,可以在複製文字或照片,貼上到其他應用後,及時複製一個無意義的字串,從而防止在開啟其他APP的時候被竊取資訊。

使用者還是應該儘可能只安裝大廠的APP,而且從正規的應用市場下載,定期清理手機上的應用,刪除手機上不必要不常用的APP,減少隱私資訊和敏感資料被祕密獲取的機會。

最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 蘋果準備在 iOS 密不透風的高牆上開扇窗