苹果 AirDrop 隔空投送没关,黑客获取 iPhone 电话号码只需 1 毫秒
- 智东西
2021-04-25 20:21
4 月 25 日消息,近日,德国达姆施塔特技术大学的研究人员发现,苹果的“隔空投送(AirDrop)”功能会将用户 Apple 账号绑定的电话号码和电子邮箱泄露给附近的苹果设备。
研究者指出,苹果已经知道这个问题近两年了,他们曾提供解决方案,但目前尚不清楚苹果是否计划修复漏洞。截止目前,用户只能关掉它来保护隐私。
一、破解电话号码只需一毫秒
AirDrop 是苹果在 2013 年推出的功能,可以实现多台设备之间分享文件。通过使用 Wi-Fi 和蓝牙与附近设备建立直接连接,用户可以将图片、文档和其他东西从一个 iOS 或 macOS 设备传输到另一台设备。用户可以选择仅允许联系人连接、允许任何人连接、不允许连接三种模式。
当用户启动 AirDrop 功能时,苹果会将用户电话号码、电子邮箱以加密形式传播到其 Wi-Fi 和蓝牙范围内,以检测附近可连接设备。如果用户与另一设备通过 AirDrop 匹配成功,双方将会交换电话和电子邮件信息的完整的加密散列(SHA-256 散列)。
这种加密散列虽然不会直接将个人信息公布出来,但黑客可以通过对加密散列进行计算,从而窃取用户个人信息。
电话号码由于格式固定,破解过程微不足道,只需要一毫秒就能在预计算的数据库中查找包含世界上所有可能电话号码结果的散列。
研究人员亚历山大・海因里希(Alexander Heinrich)、马蒂亚斯・霍利克(Matthias Hollick)、米兰・斯图特(Milan Stute)之前曾研究过如何攻击 AirDrop 的技术基础。
黑客可以在笔记本电脑上放置一份预先编译的电话号码散列清单,然后坐在公共场所附近,尝试建立 AirDrop 连接,被动或主动收集附近 iPhone 信息。
电子邮件因没有预设长度,并且可以同时包含字母或数字,破解难度比电话号码高。但黑客也可以使用过去 20 年数据库漏洞中出现的数十亿个电子邮箱地址进行破解。
二、黑客被动或主动攻击都可以
据德国达姆施塔特技术大学(TU Darmstadt)的研究人员之一克里斯蒂安・韦纳特(Christian Weinert)介绍,当黑客能够掌握苹果用户的个人信息后,这些信息可能被滥用与诈骗、钓鱼攻击或信息售卖等。“谁不想在社交软件 WhatsApp 上直接给美国总统发信息?攻击者只需要一个在被攻击者附近启用 Wi-Fi 的设备。”
研究者指出,攻击者窃取用户 AirDrop 信息有两种方式。在信息安全领域顶级国际会议 USENIX Security 2020 上,韦纳特和 SEEMOO 实验室的研究人员发布了一篇论文,介绍了两种利用 AirDrop 漏洞获取用户信息的方法。
一种是最简单、最强大的被动攻击。攻击者只需要监控附近开启 AirDrop 的用户,就可以获得其电话号码、电子邮箱,而无需提前预知任何信息。
另一种是主动攻击。攻击者可以打开 AirDrop,查看附近设备是否响应自己的连接请求。这种方式不如被动攻击强大,因为只有当攻击者的电话号码或电子邮箱已经在接收者的通讯录中时,才能发挥作用。
不过,如果当攻击者是熟人时,这种攻击将非常有效。例如,部门经理可以通过主动攻击的方式储存员工的电话号码或电子邮件信息。
三、苹果尚未确定修复 AirDrop 漏洞
达姆施塔特技术大学研究人员表明,他们在 2019 年 5 月曾私下告知苹果他们发现的 AirDrop 漏洞。一年半后,他们向苹果赠送了重新设计的 AirDrop——“PrivateDrop”。
该新设计使用私有集交叉点加密技术,允许双方在不展示加密散列的情况下发现联系人。PrivateDrop 目前可以在开源社区 GitHub 上公开获得。
截至目前,苹果尚未说明它是否计划采用 PrivateDrop 或用其他方式修复漏洞问题。也就是说,当前每当有人打开 AirDrop 功能时,他们都会泄露电话号码和电子邮箱。
韦纳特指出,目前防止泄露的唯一方法是在系统设置菜单中将“隔空投送”功能的选项设置为“接收关闭”。
结语:多方正合力解决 AirDrop 漏洞
当前,苹果已有数十亿用户,AirDrop 漏洞一日不修复,则意味着数十亿用户的电话号码、邮箱存在都存在着风险。
在众多研究者、媒体的关注推动下,希望苹果能尽快采取措施,保障用户隐私安全。目前,用户也需要尽可能避免在公共场所使用 AirDrop。
来源:Ars Technica、Tom’s Guide
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。