自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

新聞 漏洞
iPhone的AirDrop用完不關(guān),不止是被騷擾這一點(diǎn)小事,黑客還可以在幾毫秒內(nèi)截獲個(gè)人信息。

 本文經(jīng)AI新媒體量子位(公眾號(hào)ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請(qǐng)聯(lián)系出處。

來自iPhone用戶善意的提醒總是讓人感到溫暖:

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

于是我反手就來一個(gè)“感謝”:

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

iPhone的AirDrop用完不關(guān),不止是被騷擾這一點(diǎn)小事,黑客還可以在幾毫秒內(nèi)截獲個(gè)人信息。

基本相當(dāng)于你把自己的手機(jī)號(hào)、郵箱等等聯(lián)系方式公之于眾了。

而且,這個(gè)bug蘋果早就知道,卻一直不修復(fù)。

根本來不及閃,信息就泄露了

怎么回事?

達(dá)姆施塔特工業(yè)大學(xué)的研究人員對(duì)漏洞進(jìn)行了深入研究,他們的結(jié)論是:

蘋果AirDrop存在雙向漏洞,無論接受還是發(fā)送,只要打開,黑客就能在幾毫秒間破解用戶的郵箱、電話號(hào)碼等等信息。

而被黑客截獲的個(gè)人信息,可能被用作精準(zhǔn)網(wǎng)絡(luò)釣魚攻擊、詐騙等等,最簡(jiǎn)單的方法,是直接轉(zhuǎn)賣個(gè)人信息獲利。

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

AirDrop,國(guó)內(nèi)用戶更熟悉的名字是隔空投送,通過藍(lán)牙與wifi來進(jìn)行傳輸。其中,藍(lán)牙“握手”,Wi-Fi“傳輸”。

整個(gè)傳輸過程,并不需要公共網(wǎng)絡(luò)連接的參與。

但是問題就出在藍(lán)牙“握手階段”。

[[397488]]

傳輸確認(rèn)階段,為了確定可能的發(fā)件人的設(shè)備是否應(yīng)該與附近的其他設(shè)備連接,AirDrop會(huì)廣播本機(jī)藍(lán)牙信號(hào),其中包含發(fā)件人的電話號(hào)碼和電子郵件地址的部分加密哈希值。

如果有哈希值與接收設(shè)備通訊錄中的某人信息相匹配,這兩臺(tái)設(shè)備將通過Wi-Fi進(jìn)行相互驗(yàn)證握手。

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

當(dāng)然,如果接受者設(shè)置為從任何設(shè)備接收,則可以跳過通訊錄驗(yàn)證。

在握手過程中,設(shè)備會(huì)交換所有者的電話號(hào)碼和電子郵件地址的完整SHA-256哈希值。

本來,從哈希值中不能直接轉(zhuǎn)錄出生成它們的原信息,但根據(jù)明文中的熵(entropy)或隨機(jī)值的數(shù)量,是有可能被計(jì)算出來的。

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

所以,黑客理論上可以通過執(zhí)行 “暴力攻擊 “來做到這一點(diǎn),即拋出大量的測(cè)試值,“碰”出正確的信息。

關(guān)鍵點(diǎn)來了,一個(gè)電話號(hào)碼,或是一個(gè)電子郵件地址中,信息熵小到微不足道。

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

即使是包含世界上所有可能的電話號(hào)碼的數(shù)據(jù)庫(kù)。在其中查找一個(gè)哈希值也只需要幾毫秒的時(shí)間。

就是這樣,根本來不及閃,信息就泄露出去了。

黑客“守株待兔”

最簡(jiǎn)單的方法,黑客只需監(jiān)視附近其他設(shè)備發(fā)送的發(fā)現(xiàn)請(qǐng)求,不需要任何先驗(yàn)信息。

舉例來說,在公共場(chǎng)合安一個(gè)藍(lán)牙“竊聽器”就行了。

[[397490]]

第二種方法是反向的。

攻擊者打開共享菜單,看看是否有附近的設(shè)備回應(yīng)自己的握手請(qǐng)求信息。

但這種技術(shù)沒有第一種方法適用面廣,因?yàn)樗辉诠粽叩男畔⒁呀?jīng)在接收者的地址簿中時(shí)才起作用。

但是,來自“熟人”的攻擊同樣可怕。

例如,公司老板可以用它來獲得任何員工的非工作電話號(hào)碼或電子郵件地址….

兩年了,蘋果充耳不聞

蘋果知道嗎?

當(dāng)然知道。而且,兩年前就知道了。

不光知道,發(fā)現(xiàn)漏洞的達(dá)姆施塔特工業(yè)大學(xué)小組,還專門開發(fā)出了漏洞補(bǔ)丁PrivateDrop,允許雙方在不暴露哈希值的情況下互相握手發(fā)現(xiàn)。

[[397491]]

在2019年報(bào)告漏洞時(shí),順手一并提交了補(bǔ)丁。

但是兩年過去了,石沉大海。

蘋果官方從沒回應(yīng)過研究人員是否采用他們的方案,而且,漏洞也一直沒有修復(fù)。

現(xiàn)成答案都懶得抄…

所以直到今天,只要有用戶使用隔空投送,就存在泄露個(gè)人信息的風(fēng)險(xiǎn)。

最新曝光的iPhone大漏洞:用AirDrop傳文件會(huì)泄露個(gè)人隱私

目前,防止泄漏的唯一方法是在系統(tǒng)設(shè)置菜單中把AirDrop設(shè)置為 “no one”。

iOS 14.5推出本來以安全性著稱,但如今卻被曝嚴(yán)重漏洞持續(xù)兩年“知而不改”,而且影響全球15億用戶….

對(duì)了,還要提醒一下,不光是iPhone上的iOS,macOS、iPadOS,所有有“隔空投送”功能的蘋果設(shè)備,都面臨威脅。

 

 

責(zé)任編輯:張燕妮 來源: 量子位
相關(guān)推薦

2017-03-02 15:45:07

2013-04-01 09:33:03

個(gè)人隱私數(shù)字文件Facebook

2021-04-28 11:13:18

信息泄露漏洞網(wǎng)絡(luò)攻擊

2009-04-08 08:35:31

2023-11-30 18:25:36

2020-09-17 17:56:24

數(shù)據(jù)泄露隱私信息安全

2011-04-15 09:39:10

2021-04-06 09:34:31

Facebook隱私黑客

2020-02-13 09:35:42

信息安全大數(shù)據(jù)技術(shù)

2020-12-11 14:30:33

安全隱私數(shù)據(jù)

2017-06-19 14:36:37

2017-10-19 18:53:10

2022-03-17 16:40:33

3.15晚會(huì)安全隱私

2020-12-17 06:19:36

安全隱私個(gè)人信息

2016-09-28 14:52:03

2023-08-21 15:16:03

數(shù)據(jù)隱私安全

2023-05-05 00:10:21

2020-06-08 10:36:14

個(gè)人隱私疫情技術(shù)

2015-09-02 13:50:40

手動(dòng)隱私Windwos 10

2014-12-03 10:54:55

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)