研究人员Kishan在iOS系统中发现了一个DoS漏洞——AirDoS,攻击者利用该漏洞可以对附近的iOS设备发起攻击,附近的iOS设备会不停的收到AirDrop分享弹窗。分享弹窗会拦截UI,因此设备所有者除了在弹窗上选择接收或拒绝外没有其他版本,而且弹窗是持续不断地出现的。即使在设备锁定/解锁之后仍然会存在。
https://kishanbagaria.com/–/airdos/AirDoS-loop-demo.mp4
该漏洞与AirDrop的接收设置有一定关系,也就是说如果你的AirDrop设置为任何人(Everyone),那么任何人都可能会成为攻击者;但如果你设置的Contacts Only,那么就只有联系人中的一些人会成为攻击者。
如有用人这样攻击你,那么怎么办呢?很简单,go away,走远点,与攻击者设备离开一定的距离就可以了。但研究人员不清楚在飞机上会怎么样。
除了远离攻击者还有什么办法呢?可以关闭AirDrop/WiFi/蓝牙。这可以通过锁定屏幕访问控制中心来完成,但如果禁用了那就不行了。还可以让Siri关闭WiFi或蓝牙,重启设备过程中可能在攻击发生前有一点时间来关闭AirDrop。
研究人员建议用户在不用的时候不要开启AirDrop,也不要设置为Everyone。
这是一个简单的漏洞,可以通过以下代码循环利用:
while true; do opendrop send -r 0 -f totally-random-file; done
研究人员在8月30日发现该漏洞,目前该漏洞已经在iOS 13.3系统中修复了 。PoC见GitHub https://github.com/KishanBagaria/AirDoS