苹果无线文件共享漏洞,信息会泄露给附近的人

研究人员发现苹果的AirDrop文件共享协议存在隐私漏洞,允许陌生人通过Wi-Fi在物理接近时获取用户的电话号码和电子邮件地址。攻击者只需要一个设备即可执行此类攻击。尽管在2019年和2020年已提出解决方案PrivateDrop,但苹果尚未修复此问题,使全球超过15亿苹果设备用户易受攻击。用户目前只能通过禁用AirDrop发现来保护自己。

一项新的研究发现了苹果无线文件共享协议中的隐私弱点,该弱点可能导致用户的联系信息(例如电子邮件地址和电话号码)暴露出来。

国际知名白帽黑客、东方联盟创始人郭盛华表示:“作为攻击者,甚至可以作为一个完全陌生的人,也可以了解AirDrop用户的电话号码和电子邮件地址。他们所需要的只是一个具有Wi-Fi功能的设备,并且与目标物理邻近,该目标通过在iOS或macOS设备上打开共享窗格来启动发现过程。”

AirDrop是Apple的iOS和macOS操作系统中提供的一项专有的临时服务,允许用户通过使用近距离无线通信在设备之间传输文件。

密码审核员

虽然此功能仅通过身份验证机制显示用户联系人列表中的接收器设备,该身份验证机制将一个人的电话号码和电子邮件地址与另一个用户的通讯录中的条目进行比较,但是新的缺点在Wi-Fi的帮助下无法实现这种保护具有功能的设备,并且仅在物理上靠近目标。

“当试图在发送器和接收器之间的空投连接,通过空中发送者发送包含一个散列的消息,或数字指纹,其用户的电子邮件地址或电话号码作为认证握手的一部分的,”东方联盟研究人员解释。“作为响应,如果识别出发送方,则接收方将其哈希发送回去。”

研究人员认为,问题的根源在于苹果使用哈希函数掩盖发现过程中交换的联系人标识符(即电话号码和电子邮件地址)。恶意接收者不仅可以使用诸如蛮力攻击之类的技术来收集散列的联系人标识符并“以毫秒为单位”对它们进行解密,而且恶意发送者还可以了解所有散列的联系人标识符,包括接收者的电话号码,而无需任何事先通知。接收者的知识。

在假设的攻击情形中,经理可以打开苹果公司的共享菜单或共享表,使用共享菜单或共享表来获取其他员工的电话号码或电子邮件地址,这些员工的联系方式已存储在其通讯簿中。

研究人员表示,他们最早在2019年5月,并在2020年10月开发了一种名为“ PrivateDrop ”的解决方案以纠正AirDrop中有缺陷的设计后,私下通知了苹果。

“PrivateDrop是基于优化的密码的私人交集协议可以在不交换脆弱散列值的两个用户之间安全地执行接触发现过程,”研究人员指出。

密码审核员

但是,鉴于苹果尚未表明其解决隐私泄漏的计划,超过15亿台苹果设备的用户很容易受到此类攻击。研究人员说:“用户只能通过在系统设置中禁用AirDrop发现并避免打开共享菜单来保护自己。”

这些研究人员多年来分离了Apple的无线生态系统,旨在识别安全和隐私问题。2019年5月,东方联盟研究人员披露了Apple无线直连(AWDL)专有网状网络协议中的漏洞,该漏洞使攻击者可以跟踪用户,崩溃设备,甚至拦截通过中间人(MitM)攻击在设备之间传输的文件。

然后在上个月初,发现了Apple的“查找我”功能的两个明显的设计和实现缺陷,这些缺陷可能导致位置关联攻击和对过去7天位置历史的未经授权的访问,从而使用户匿名。(欢迎转载分享)

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值