來源:量子位
賈浩楠 發自 凹非寺
量子位 報道 | 公眾號 QbitAI
來自iPhone用戶善意的提醒總是讓人感到溫暖:
于是我反手就來一個“感謝”:
iPhone的AirDrop用完不關,不止是被騷擾這一點小事,黑客還可以在幾毫秒內截獲個人信息。
基本相當于你把自己的手機號、郵箱等等聯系方式公之于眾了。
而且,這個bug蘋果早就知道,卻一直不修復。
根本來不及閃,信息就泄露了
怎么回事?
達姆施塔特工業大學的研究人員對漏洞進行了深入研究,他們的結論是:
蘋果AirDrop存在雙向漏洞,無論接受還是發送,只要打開,黑客就能在幾毫秒間破解用戶的郵箱、電話號碼等等信息。
而被黑客截獲的個人信息,可能被用作精準網絡釣魚攻擊、詐騙等等,最簡單的方法,是直接轉賣個人信息獲利。
AirDrop,國內用戶更熟悉的名字是隔空投送,通過藍牙與wifi來進行傳輸。其中,藍牙“握手”,Wi-Fi“傳輸”。
整個傳輸過程,并不需要公共網絡連接的參與。
但是問題就出在藍牙“握手階段”。
傳輸確認階段,為了確定可能的發件人的設備是否應該與附近的其他設備連接,AirDrop會廣播本機藍牙信號,其中包含發件人的電話號碼和電子郵件地址的部分加密哈希值。
如果有哈希值與接收設備通訊錄中的某人信息相匹配,這兩臺設備將通過Wi-Fi進行相互驗證握手。
當然,如果接受者設置為從任何設備接收,則可以跳過通訊錄驗證。
在握手過程中,設備會交換所有者的電話號碼和電子郵件地址的完整SHA-256哈希值。
本來,從哈希值中不能直接轉錄出生成它們的原信息,但根據明文中的熵(entropy)或隨機值的數量,是有可能被計算出來的。
所以,黑客理論上可以通過執行 “暴力攻擊 “來做到這一點,即拋出大量的測試值,“碰”出正確的信息。
關鍵點來了,一個電話號碼,或是一個電子郵件地址中,信息熵小到微不足道。
即使是包含世界上所有可能的電話號碼的數據庫。在其中查找一個哈希值也只需要幾毫秒的時間。
就是這樣,根本來不及閃,信息就泄露出去了。
黑客“守株待兔”
最簡單的方法,黑客只需監視附近其他設備發送的發現請求,不需要任何先驗信息。
舉例來說,在公共場合安一個藍牙“竊聽器”就行了。
第二種方法是反向的。
攻擊者打開共享菜單,看看是否有附近的設備回應自己的握手請求信息。
但這種技術沒有第一種方法適用面廣,因為它只在攻擊者的信息已經在接收者的地址簿中時才起作用。
但是,來自“熟人”的攻擊同樣可怕。
例如,公司老板可以用它來獲得任何員工的非工作電話號碼或電子郵件地址….
兩年了,蘋果充耳不聞
蘋果知道嗎?
當然知道。而且,兩年前就知道了。
不光知道,發現漏洞的達姆施塔特工業大學小組,還專門開發出了漏洞補丁PrivateDrop,允許雙方在不暴露哈希值的情況下互相握手發現。
在2019年報告漏洞時,順手一并提交了補丁。
但是兩年過去了,石沉大海。
蘋果官方從沒回應過研究人員是否采用他們的方案,而且,漏洞也一直沒有修復。
現成答案都懶得抄…
所以直到今天,只要有用戶使用隔空投送,就存在泄露個人信息的風險。
目前,防止泄漏的唯一方法是在系統設置菜單中把AirDrop設置為 “no one”。
iOS 14.5推出本來以安全性著稱,但如今卻被曝嚴重漏洞持續兩年“知而不改”,而且影響全球15億用戶….
對了,還要提醒一下,不光是iPhone上的iOS,macOS、iPadOS,所有有“隔空投送”功能的蘋果設備,都面臨威脅。
參考鏈接
https://arstechnica.com/gadgets/2021/04/apples-airdrop-leaks-users-pii-and-theres-not-much-they-can-do-about-it/
(聲明:本文僅代表作者觀點,不代表新浪網立場。)