1. 程式人生 > 資訊 >蘋果 AirDrop 隔空投送沒關,黑客獲取 iPhone 電話號碼只需 1 毫秒

蘋果 AirDrop 隔空投送沒關,黑客獲取 iPhone 電話號碼只需 1 毫秒

4 月 25 日訊息,近日,德國達姆施塔特技術大學的研究人員發現,蘋果的“隔空投送(AirDrop)”功能會將使用者 Apple 賬號繫結的電話號碼和電子郵箱洩露給附近的蘋果裝置。

研究者指出,蘋果已經知道這個問題近兩年了,他們曾提供解決方案,但目前尚不清楚蘋果是否計劃修復漏洞。截止目前,使用者只能關掉它來保護隱私。

一、破解電話號碼只需一毫秒

AirDrop 是蘋果在 2013 年推出的功能,可以實現多臺裝置之間分享檔案。通過使用 Wi-Fi 和藍芽與附近裝置建立直接連線,使用者可以將圖片、文件和其他東西從一個 iOS 或 macOS 裝置傳輸到另一臺裝置。使用者可以選擇僅允許聯絡人連線、允許任何人連線、不允許連線三種模式。

當用戶啟動 AirDrop 功能時,蘋果會將使用者電話號碼、電子郵箱以加密形式傳播到其 Wi-Fi 和藍芽範圍內,以檢測附近可連線裝置。如果使用者與另一裝置通過 AirDrop 匹配成功,雙方將會交換電話和電子郵件資訊的完整的加密雜湊(SHA-256 雜湊)。

這種加密雜湊雖然不會直接將個人資訊公佈出來,但黑客可以通過對加密雜湊進行計算,從而竊取使用者個人資訊。

電話號碼由於格式固定,破解過程微不足道,只需要一毫秒就能在預計算的資料庫中查詢包含世界上所有可能電話號碼結果的雜湊。

研究人員亞歷山大・海因裡希(Alexander Heinrich)、馬蒂亞斯・霍利克(Matthias Hollick)、米蘭・斯圖特(Milan Stute)之前曾研究過如何攻擊 AirDrop 的技術基礎。

黑客可以在膝上型電腦上放置一份預先編譯的電話號碼雜湊清單,然後坐在公共場所附近,嘗試建立 AirDrop 連線,被動或主動收集附近 iPhone 資訊。

電子郵件因沒有預設長度,並且可以同時包含字母或數字,破解難度比電話號碼高。但黑客也可以使用過去 20 年資料庫漏洞中出現的數十億個電子郵箱地址進行破解。

二、黑客被動或主動攻擊都可以

據德國達姆施塔特技術大學(TUDarmstadt)的研究人員之一克里斯蒂安・韋納特(Christian Weinert)介紹,當黑客能夠掌握蘋果使用者的個人資訊後,這些資訊可能被濫用與詐騙、釣魚攻擊或資訊售賣等。“誰不想在社交軟體 WhatsApp 上直接給美國總統發信息?攻擊者只需要一個在被攻擊者附近啟用 Wi-Fi 的裝置。”

研究者指出,攻擊者竊取使用者 AirDrop 資訊有兩種方式。在資訊保安領域頂級國際會議 USENIXSecurity 2020 上,韋納特和 SEEMOO 實驗室的研究人員釋出了一篇論文,介紹了兩種利用 AirDrop 漏洞獲取使用者資訊的方法。

一種是最簡單、最強大的被動攻擊。攻擊者只需要監控附近開啟 AirDrop 的使用者,就可以獲得其電話號碼、電子郵箱,而無需提前預知任何資訊。

另一種是主動攻擊。攻擊者可以開啟 AirDrop,檢視附近裝置是否響應自己的連線請求。這種方式不如被動攻擊強大,因為只有當攻擊者的電話號碼或電子郵箱已經在接收者的通訊錄中時,才能發揮作用。

不過,如果當攻擊者是熟人時,這種攻擊將非常有效。例如,部門經理可以通過主動攻擊的方式儲存員工的電話號碼或電子郵件資訊。

三、蘋果尚未確定修復 AirDrop 漏洞

達姆施塔特技術大學研究人員表明,他們在 2019 年 5 月曾私下告知蘋果他們發現的 AirDrop 漏洞。一年半後,他們向蘋果贈送了重新設計的 AirDrop——“PrivateDrop”。

該新設計使用私有集交叉點加密技術,允許雙方在不展示加密雜湊的情況下發現聯絡人。PrivateDrop 目前可以在開源社群 GitHub 上公開獲得。

截至目前,蘋果尚未說明它是否計劃採用 PrivateDrop 或用其他方式修復漏洞問題。也就是說,當前每當有人開啟 AirDrop 功能時,他們都會洩露電話號碼和電子郵箱。

韋納特指出,目前防止洩露的唯一方法是在系統設定選單中將“隔空投送”功能的選項設定為“接收關閉”。

結語:多方正合力解決 AirDrop 漏洞

當前,蘋果已有數十億使用者,AirDrop 漏洞一日不修復,則意味著數十億使用者的電話號碼、郵箱存在都存在著風險。

在眾多研究者、媒體的關注推動下,希望蘋果能儘快採取措施,保障使用者隱私安全。目前,使用者也需要儘可能避免在公共場所使用 AirDrop。

來源:Ars Technica、Tom’s Guide