02.27 流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

威脅概述


蘋果iPhone或iPad用戶在平常使用APP過程中,難免會碰到一些APP會請求打開定位權限,從而可以獲取用戶的當前位置用於分析處理,例如地圖,外賣等生活類APP。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析


因此,當平常有良好的APP應用使用習慣的用戶,便會對各類應用的權限進行設置,防止一些流氓應用獲取了用戶定位並進行惡意利用。

然而,威脅總是讓人防不勝防,近日,國外安全研究人員提出了一種不需要獲取定位權限,即可獲取到用戶的當前位置的方法。鑑於利用思路可能會被積極利用,基於其危害性,奇安信威脅情報中心將事件進行了整理,披露給讀者,希望提高警惕謹慎安裝來源不太可能的軟件,也希望蘋果公司能夠及時做出調整。

方法解析


由於iOS和iPadOS應用程序可以不受限制地訪問系統內的通用剪貼板,就好比在微信上面複製淘寶口令,然後打開淘寶應用程序後,讀取口令並直接打開指定商品一樣。

因此用戶只需將內置的“相機”應用拍攝的照片複製到普通剪貼板上,即可不經意間將其精確位置顯示給應用。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

而由於給相機賦予了位置權限的情況下,圖像一般都會嵌入EXIF屬性,其中包含GPS座標,而用戶在將此類照片複製到剪貼板上後,所使用的任何應用都可以讀取存儲在圖像屬性中的位置信息,並準確推斷出用戶的精確位置。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析


這裡拿近日炸雞翅拍的照片為例,器材信息、時間、地點都會通過EXIF信息曝光,並且需要注意的是,這張照片的地點標記了經緯度等信息。

開發人員可以使用Image I / O Framework API CGImageSourceCopyProperties讀取這些圖片中的EXIF屬性。。

重要的是,整個竊取信息全程用戶沒有絲毫感知,位置就這樣在不經意間洩露了。

目前,所有運行最新版本的iOS和iPadOS(版本13.3)的Apple設備均受影響

在iOS中,定位服務基於CoreLocation框架,定位時主要使用CLLocationManager、CLLocationManagerDelegate和CLLocation,其中CLLocationManager類是定位服務管理類,他能夠使我們獲得設備的位置、高度、速度、運行方向等信息,也可以監控設備進出某個區域。而CLLocationManagerDelegate是CLLocationManager類的委託協議,CLLocation類封裝了位置和高度信息。

因此,一些應用程序可以通過分析用戶IP地址的地理位置來推斷用戶的位置而無需用戶的請求,但是這種方式並不能精確到用戶今天是去上班還是去超市的程度。

總結來說,要達成攻擊,必須完成以下三個步驟:

1、用戶授予“相機”應用訪問位置服務的權限

2、用戶使用“相機”應用拍攝照片

3、用戶將照片複製到剪貼板

步驟1幾乎是大多數手機的默認配置,步驟2和3也是高頻操作,所以攻擊所需要的條件經常性地處理達成狀態。

iOS和iPadOS設計為僅當應用程序在前臺處於活動狀態時才允許應用程序讀取剪貼板。但是,惡意應用程序可以採用其他技術來提高應用程序讀取剪貼板的可能性。

比如,只要在“今日視圖”中可見,小部件擴展就可以讀取剪貼板。因此,每次用戶滑動到“今日視圖”時,位於“今日視圖”頂部的小部件都可以讀取剪貼板。在iPadOS上,用戶可以將“今日視圖”配置為在主屏幕上始終可見,從而允許惡意應用程序小部件有更多的時間和頻率來訪問剪貼板。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

演示環節


為了說明該剪貼板漏洞,安全研究員開發了一個應用程序KlipboardSpy,該應用程序在每次剪貼板進入前臺時都會讀取剪貼板。如果在剪貼板上檢測到帶有GPS信息的照片,則該應用程序將存儲照片屬性。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析


緊接著,APP會在表格視圖中列出所有保存的照片屬性。如下圖所示

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

KlipboardSpy的原理如下:KlipboardSpy.swift文件主要用於讀取和存儲照片屬性,每次應用程序激活時都會調用readClipboard()方法,讀取剪貼板的內容,如果其中包含照片,則該方法解析其屬性並查找GPS位置信息。如果找到,則將存儲在數據庫中。

為了最大程度地訪問剪貼板,安全研究人員嚮應用程序添加了iOS widget小部件擴展(會顯示在今日試圖中)。窗口小部件擴展大大增加了應用程序可以訪問剪貼板的概率。

只要每次在今日視圖中顯示窗口小部件時,應用程序都會調用viewDidAppear(_:)方法,緊接著即可調用readClipboard()方法。此外,安全研究員還添加了一個應用程序組,以便小部件可以與他們的應用程序共享捕獲的剪貼板內容。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

iOS系統的今日視圖,可以看到該應用在後臺運行,並顯示一行字。

不同於iPhone的今日試圖,iPadOS可以時刻顯示在前端,做到時刻讀取剪貼板內容

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析


總結


安全研究員稱,其於2020年1月2日向Apple提交相關源代碼,但是Apple通知他們沒有發現此”漏洞”存在任何問題,按理說,Apple應該出一個剪貼板的訪問權限控制功能。

鑑於此,該“漏洞“可能會長期存在於iOS和iPadOS系統中。

要知道,這個功能完全是可以合法存在於任何APP應用中,無論是製造APP的廠商意圖隱蔽的分析用戶的活動位置得出其消費習慣,或是攻擊者試圖通過用戶的活動曲線得到用戶每天的出行場所,甚至更進一步的,如同此前紐約時報曝光的美國大數據公司利用用戶的位置信息一樣,通過繪製活動圖譜來跟蹤特朗普的日常行程等。

流氓應用隱私收割利器:蘋果設備剪貼板洩漏GPS信息隱患分析

以此發現可以很容易得知,惡意應用程序完全可以主動監視剪貼板,並獲取一切能在剪貼板找到的任何內容,包括聯繫人、照片、電話號碼、電子郵件、網上銀行信息、URL、官方文檔PDF、音頻文件、Word文檔、電子表格以及密碼,只要是可以通過關鍵字識別即可被篩選上傳。

而用戶始終會忘記他們可能留在剪貼板上的內容,此外應用程序還可能惡意更改剪切板的內容,例如更改銀行卡號,甚至是比特幣錢包地址,前提是不會被發現從而被蘋果從商店剔除。

當然,為了隱蔽性,對於那些通過關鍵字監控剪貼板的詞彙,從而偷偷進行上傳的流氓APP,可以在複製文本或照片,粘貼到其他應用後,及時複製一個無意義的字符串,從而防止在打開其他APP的時候被竊取信息。

用戶還是應該儘可能只安裝大廠的APP,而且從正規的應用市場下載,定期清理手機上的應用,刪除手機上不必要不常用的APP,減少隱私信息和敏感數據被秘密獲取的機會。



分享到:


相關文章: