贾浩楠 发自 凹非寺
量子位 报道 | 公众号 QbitAI
来自iPhone用户善意的提醒总是让人感到温暖:
于是我反手就来一个“感谢”:
iPhone的AirDrop用完不关,不止是被骚扰这一点小事,黑客还可以在几毫秒内截获个人信息。
基本相当于你把自己的手机号、邮箱等等联系方式公之于众了。
而且,这个bug苹果早就知道,却一直不修复。
根本来不及闪,信息就泄露了
怎么回事?
达姆施塔特工业大学的研究人员对漏洞进行了深入研究,他们的结论是:
苹果AirDrop存在双向漏洞,无论接受还是发送,只要打开,黑客就能在几毫秒间破解用户的邮箱、电话号码等等信息。
而被黑客截获的个人信息,可能被用作精准网络钓鱼攻击、诈骗等等,最简单的方法,是直接转卖个人信息获利。
AirDrop,国内用户更熟悉的名字是隔空投送,通过蓝牙与wifi来进行传输。其中,蓝牙“握手”,Wi-Fi“传输”。
整个传输过程,并不需要公共网络连接的参与。
但是问题就出在蓝牙“握手阶段”。
传输确认阶段,为了确定可能的发件人的设备是否应该与附近的其他设备连接,AirDrop会广播本机蓝牙信号,其中包含发件人的电话号码和电子邮件地址的部分加密哈希值。
如果有哈希值与接收设备通讯录中的某人信息相匹配,这两台设备将通过Wi-Fi进行相互验证握手。
当然,如果接受者设置为从任何设备接收,则可以跳过通讯录验证。
在握手过程中,设备会交换所有者的电话号码和电子邮件地址的完整SHA-256哈希值。
本来,从哈希值中不能直接转录出生成它们的原信息,但根据明文中的熵(entropy)或随机值的数量,是有可能被计算出来的。
所以,黑客理论上可以通过执行 “暴力攻击 “来做到这一点,即抛出大量的测试值,“碰”出正确的信息。
关键点来了,一个电话号码,或是一个电子邮件地址中,信息熵小到微不足道。
即使是包含世界上所有可能的电话号码的数据库。在其中查找一个哈希值也只需要几毫秒的时间。
就是这样,根本来不及闪,信息就泄露出去了。
黑客“守株待兔”
最简单的方法,黑客只需监视附近其他设备发送的发现请求,不需要任何先验信息。
举例来说,在公共场合安一个蓝牙“窃听器”就行了。
第二种方法是反向的。
攻击者打开共享菜单,看看是否有附近的设备回应自己的握手请求信息。
但这种技术没有第一种方法适用面广,因为它只在攻击者的信息已经在接收者的地址簿中时才起作用。
但是,来自“熟人”的攻击同样可怕。
例如,公司老板可以用它来获得任何员工的非工作电话号码或电子邮件地址….
两年了,苹果充耳不闻
苹果知道吗?
当然知道。而且,两年前就知道了。
不光知道,发现漏洞的达姆施塔特工业大学小组,还专门开发出了漏洞补丁PrivateDrop,允许双方在不暴露哈希值的情况下互相握手发现。
在2019年报告漏洞时,顺手一并提交了补丁。
但是两年过去了,石沉大海。
苹果官方从没回应过研究人员是否采用他们的方案,而且,漏洞也一直没有修复。
现成答案都懒得抄…
所以直到今天,只要有用户使用隔空投送,就存在泄露个人信息的风险。
目前,防止泄漏的唯一方法是在系统设置菜单中把AirDrop设置为 “no one”。
iOS 14.5推出本来以安全性著称,但如今却被曝严重漏洞持续两年“知而不改”,而且影响全球15亿用户….
对了,还要提醒一下,不光是iPhone上的iOS,macOS、iPadOS,所有有“隔空投送”功能的苹果设备,都面临威胁。
参考链接
https://arstechnica.com/gadgets/2021/04/apples-airdrop-leaks-users-pii-and-theres-not-much-they-can-do-about-it/
— 完 —
本文系网易新闻•网易号特色内容激励计划签约账号【量子位】原创内容,未经账号授权,禁止随意转载。
原标题:《最新曝光的iPhone大漏洞:传文件会泄露个人隐私,2年多了苹果知而不改》