苹果无线文件共享漏洞,信息会泄露给附近的人

一项新的研究发现了苹果无线文件共享协议中的隐私弱点,该弱点可能导致用户的联系信息(例如电子邮件地址和电话号码)暴露出来。

国际知名白帽黑客、东方联盟创始人郭盛华表示:“作为攻击者,甚至可以作为一个完全陌生的人,也可以了解AirDrop用户的电话号码和电子邮件地址。他们所需要的只是一个具有Wi-Fi功能的设备,并且与目标物理邻近,该目标通过在iOS或macOS设备上打开共享窗格来启动发现过程。”

AirDrop是Apple的iOS和macOS操作系统中提供的一项专有的临时服务,允许用户通过使用近距离无线通信在设备之间传输文件。

密码审核员

虽然此功能仅通过身份验证机制显示用户联系人列表中的接收器设备,该身份验证机制将一个人的电话号码和电子邮件地址与另一个用户的通讯录中的条目进行比较,但是新的缺点在Wi-Fi的帮助下无法实现这种保护具有功能的设备,并且仅在物理上靠近目标。

“当试图在发送器和接收器之间的空投连接,通过空中发送者发送包含一个散列的消息,或数字指纹,其用户的电子邮件地址或电话号码作为认证握手的一部分的,”东方联盟研究人员解释。“作为响应,如果识别出发送方,则接收方将其哈希发送回去。”

研究人员认为,问题的根源在于苹果使用哈希函数掩盖发现过程中交换的联系人标识符(即电话号码和电子邮件地址)。恶意接收者不仅可以使用诸如蛮力攻击之类的技术来收集散列的联系人标识符并“以毫秒为单位”对它们进行解密,而且恶意发送者还可以了解所有散列的联系人标识符,包括接收者的电话号码,而无需任何事先通知。接收者的知识。

在假设的攻击情形中,经理可以打开苹果公司的共享菜单或共享表,使用共享菜单或共享表来获取其他员工的电话号码或电子邮件地址,这些员工的联系方式已存储在其通讯簿中。

研究人员表示,他们最早在2019年5月,并在2020年10月开发了一种名为“ PrivateDrop ”的解决方案以纠正AirDrop中有缺陷的设计后,私下通知了苹果。

“PrivateDrop是基于优化的密码的私人交集协议可以在不交换脆弱散列值的两个用户之间安全地执行接触发现过程,”研究人员指出。

密码审核员

但是,鉴于苹果尚未表明其解决隐私泄漏的计划,超过15亿台苹果设备的用户很容易受到此类攻击。研究人员说:“用户只能通过在系统设置中禁用AirDrop发现并避免打开共享菜单来保护自己。”

这些研究人员多年来分离了Apple的无线生态系统,旨在识别安全和隐私问题。2019年5月,东方联盟研究人员披露了Apple无线直连(AWDL)专有网状网络协议中的漏洞,该漏洞使攻击者可以跟踪用户,崩溃设备,甚至拦截通过中间人(MitM)攻击在设备之间传输的文件。

然后在上个月初,发现了Apple的“查找我”功能的两个明显的设计和实现缺陷,这些缺陷可能导致位置关联攻击和对过去7天位置历史的未经授权的访问,从而使用户匿名。(欢迎转载分享)

posted @ 2021-04-27 17:26  黑客爱好者  阅读(109)  评论(0编辑  收藏  举报