iPhone大漏洞曝光:传文件会泄露个人隐私 |
珠江路在线
2021年5月6日
【
转载
】中关村在线
|
|
据量子位报导,探究人员 示意,苹果AirDrop存在双向 漏洞,无论 承受还是发送, 只有 打开,黑客就能在几毫秒间破解消费者的邮箱、电话号码等等信息 。
而被黑客截获的个人信息,可能被用作精准网络钓鱼 袭击、 欺骗等等,最 容易的 步骤,是直接转卖个人信息获利 。
AirDrop,国内消费者更 相熟的名字是隔空投送,通过蓝牙与wifi来进行传输 。其中,蓝牙“握手”,Wi-Fi“传输” 。
整个传输过程,并不需求公共网络衔接的 参加 。
然而问题就出在蓝牙“握手阶段” 。
传输确认阶段,为了确定可能的发件人的 设施是不是应该与附近的 其余 设施衔接,AirDrop会 播送本机蓝牙信号,其中包括发件人的电话号码和电子邮件地址的 部分加密哈希值 。
假如有哈希值与 接纳 设施通信录中的某人信息相匹配,这两台 设施将通过Wi-Fi进行 彼此验证握手 。
固然,假如 承受者设置为从任何 设施 接纳,则 能够跳过通信录验证 。
在握手过程中, 设施会 交换全部者的电话号码和电子邮件地址的 完全SHA-256哈希值 。
原来,从哈希值中不能直接转录 诞生成它们的原信息,但依据明文中的熵(entropy)或随机值的数量,是有可能被计算出来的 。
所以,黑客 实际上 能够通过执行 “暴力 袭击 “来做到这丝毫,即抛出大量的测试值,“碰”出正确的信息 。
要害点来了,一个电话号码,或是一个电子邮件地址中,信息熵小到微缺乏道 。
即便是包括世界上全部可能的电话号码的数据库 。在其中搜索一个哈希值也 只有求几毫秒的 工夫 。
便是这样,根 原来 不迭闪,信息就泄露出去了 。
黑客“守株待兔”
最 容易的 步骤,黑客 只有 监督附近 其余 设施发送的发现 申请,不需求任何先验信息 。
举例来说,在公共场合安一个蓝牙“窃听器”就行了 。
第二种 步骤是反向的 。
袭击者 打开共享菜单,看看是不是有附近的 设施回应自己的握手 申请信息 。
但这种技术没有第一种 步骤 实用面广,由于它只在 袭击者的信息已经在 接纳者的地址簿中时才起作用 。
然而,来自“熟人”的 袭击同样可怕 。
例如,公司老板 能够用它来 获得任何员工的非工作电话号码或电子邮件地址….
两年了,苹果充耳不闻
苹果晓得吗?
固然晓得 。并且,两年前就晓得了 。
不光晓得,发现 漏洞的达姆施塔特工业大学小组,还专门开发出了 漏洞补丁PrivateDrop,同意双方在不 裸露哈希值的状况下 相互握手发现 。
在2019年报告 漏洞时, 顺手一并提交了补丁 。
然而两年过去了, 石沉大海 。
苹果官方从没回应过探究人员是不是采纳他们的 方案,并且, 漏洞也向来没有修复 。
现成答案都懒得抄…
所以直到今日, 只有有消费者 使用隔空投送,就存在泄露个人信息的风险 。
当前, 预防 透露的唯一 步骤是在系统设置菜单中把AirDrop设置为 “no one” 。
iOS 14.5推出 原来以安全性著称,但如今却被曝严峻 漏洞 延续两年“知而不改”,并且影响 寰球15亿消费者….
对了,还要 揭示一下,不光是iPhone上的iOS,macOS、iPadOS,全部有“隔空投送” 性能的苹果 设施,都面临 要挟 。