自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

AirDrop漏洞使10億人面臨數(shù)據(jù)泄漏風險

安全 應(yīng)用安全 漏洞
蘋果的AirDrop“空投”功能給蘋果設(shè)備用戶分享文件帶來極大便利,同時也暗藏著隱私漏洞。

蘋果的AirDrop“空投”功能給蘋果設(shè)備用戶分享文件帶來極大便利,同時也暗藏著隱私漏洞。令人匪夷所思的是,即便網(wǎng)絡(luò)安全業(yè)界已經(jīng)發(fā)現(xiàn)問題并給出解決方案,蘋果公司至今仍不為所動。

德國達姆施塔特工業(yè)大學的一個漏洞調(diào)查小組曾對AirDrop(iOS和macOS的臨時無線文件共享服務(wù))進行了逆向工程,結(jié)果發(fā)現(xiàn)發(fā)送方和接收方可能會在文件傳輸過程中泄漏聯(lián)系人信息,據(jù)說有十億以上的人面臨這種隱私泄漏風險(全球每時每刻都有超過十億個活躍的iPhone)。盡管該團隊早在2019年5月就警告蘋果公司,并在去年10月提出了解決問題的建議,但蘋果公司至今尚未發(fā)布任何修復(fù)程序。

[[395841]]

達姆施塔特工業(yè)大學大學安全移動網(wǎng)絡(luò)實驗室的Milan Stute博士在接受媒體采訪時表示:“我們從2017年就開始研究這些協(xié)議,對很多東西進行了逆向工程,發(fā)現(xiàn)了兩個主要問題。”

AirDrop在Apple設(shè)備之間建立了TLS加密的直接對等Wi-Fi連接,以共享文件。達姆施塔特(Darmstadt)團隊分析了該專有Wi-Fi鏈路層協(xié)議(Apple Wireless DirectLink,編者:AirPlay也使用該協(xié)議)和AirDrop使用的藍牙連接,并找到了一種能夠竊取受害者聯(lián)系方式(通常是他們的電話號碼或電子郵件地址)的方法。

當嘗試在發(fā)送方和接收方之間建立AirDrop連接時,發(fā)送方會通過空中發(fā)送一條消息,該消息包含其用戶的電子郵件地址或電話號碼的哈?;驍?shù)字指紋,作為身份驗證握手的一部分。作為響應(yīng),如果識別出發(fā)送方,則接收方將其哈希值發(fā)回。

達姆施塔特工業(yè)大學密碼學和隱私工程小組的克里斯蒂安·韋納特(Christian Weinert)指出:哈希函數(shù)是一種單向加密,接收方本不能從方向推斷出原始數(shù)據(jù),不幸的是,蘋果使用了有20年歷史的SHA-256算法來執(zhí)行哈希運算。因此,攻擊者能夠在毫秒之間就破解AirDrop用戶電話號碼的SHA-256哈希值,獲取電話號碼。

雖然電子郵件地址的哈希值很難破解,但攻擊者可以使用泄漏電子郵件地址的數(shù)據(jù)庫以及@gmail.com、@yahoo.com和類似郵件地址的字典攻擊來相對較快地將電子郵件地址哈希反轉(zhuǎn)為原始數(shù)據(jù)。

韋納特說:“我們沒有關(guān)于電子郵件哈希破解的具體時間,但是要知道,F(xiàn)acebook最近泄漏了超過5億個郵件地址。此外還有在線服務(wù)幫助攻擊者。”

研究人員指出,以下兩種攻擊場景已經(jīng)被驗證:

  • 不法分子可以設(shè)置一個系統(tǒng)來偵聽iPhone、iPad和Mac掃描附近啟用了AirDrop的設(shè)備。當這些iOS和macOS計算機掃描該區(qū)域時,偵聽系統(tǒng)會發(fā)出一條消息,其中包含用戶的聯(lián)系信息作為哈希,可以記錄并破解。然后,可以將該聯(lián)系信息用于目標網(wǎng)絡(luò)環(huán)境中的魚叉式網(wǎng)絡(luò)釣魚。
  • 當不法分子試圖入侵目標環(huán)境,他可以選擇一個可被附近設(shè)備識別的電子郵件地址或電話號碼,例如,老板的郵件或者辦公室電話號碼。不法分子將AirDrop請求發(fā)送到附近的接收者,并在握手消息中以哈希形式發(fā)送該公共聯(lián)系方式。附近的接收者識別出哈希值代表的聯(lián)系方式,并回復(fù)包含其聯(lián)系方式的哈希消息。就這么簡單,攻擊者現(xiàn)在可以從收集的哈希值中確定支持AirDrop的周圍設(shè)備的電子郵件地址和電話號碼,再次用于魚叉式釣魚。

研究者指出,以上都是比較復(fù)雜的漏洞,并不是廣大公眾真正擔心的事情,但卻足夠令人討厭。

達姆施塔特工業(yè)大學的安全團隊遵循負責任的披露準則,于2019年5月將這些漏洞通知給蘋果,蘋果公司也表示將對此進行調(diào)查。幾個月后,Apple Bleee項目也發(fā)現(xiàn)了其中一個漏洞。但是2020年7月,蘋果公司卻表示“沒有對新功能進行任何更新,或緩解潛在問題的任何更改。”

有趣的是,達姆施塔特團隊做到了,三個月后,該團隊向蘋果公司發(fā)送了該問題的解決方案,將代碼以PrivateDrop的形式發(fā)布在GitHub上

(https://privatedrop.github.io/)。該方法可以防止哈希破解,甚至還將AirDrop的連接建立時間縮短了一秒鐘。

近日,達姆施塔特團隊公布了AirDrop安全性研究論文(文末),并將在八月的USENIX安全'21會議上發(fā)布。據(jù)悉蘋果已經(jīng)收到了該論文的完整副本,并且對達姆施塔特團隊表達了謝意。

不幸的是,PrivateDrop代碼不是普通Apple用戶可以DIY自行安裝的程序。韋納特表示:“我們所做的只是概念驗證代碼,想部署到蘋果設(shè)備還需要蘋果公司的幫助,因為這涉及操作系統(tǒng)級別的更新。”

參考資料:https://www.usenix.org/system/files/sec21fall-heinrich.pdf

【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】 

戳這里,看該作者更多好文 

 

責任編輯:趙寧寧 來源: 51CTO專欄
點贊
收藏

51CTO技術(shù)棧公眾號