來自iPhone用戶善意的提醒總是讓人感到溫暖:
于是我反手就來一個“感謝”:
iPhone的AirDrop用完不關,不止是被騷擾這一點小事,黑客還可以在幾毫秒內截獲個人資訊。
基本相當于你把自己的行動電話號、信箱等等聯系方式公之于眾了。
而且,這個bug蘋果早就知道,卻一直不修復。
根本來不及閃,資訊就泄露了
怎么回事?
達姆施塔特工業大學部的研究人員對漏洞進行了深入研究,他們的結論是:
蘋果AirDrop存在雙向漏洞,無論接受還是發送,只要打開,黑客就能在幾毫秒間破解用戶的信箱、電話號碼等等資訊,
而被黑客截獲的個人資訊,可能被用作精準網路釣魚攻擊、詐騙等等,最簡單的方法,是直接轉賣個人資訊獲利。
AirDrop,大陸用戶更熟悉的名字是隔空投送,通過藍牙與wifi來進行傳輸。其中,藍牙“握手”,Wi-Fi“傳輸”。
整個傳輸過程,并不需要公共網路連接的參與。
但是問題就出在藍牙“握手階段”,
傳輸確認階段,為了確定可能的發件人的設備是否應該與附近的其他設備連接,AirDrop會廣播本機藍牙信號,其中包含發件人的電話號碼和電子郵件地址的部分加密哈希值。
如果有哈希值與接收設備通訊錄中的某人資訊相匹配,這兩臺設備將通過Wi-Fi進行相互驗證握手。
當然,如果接受者設置為從任何設備接收,則可以跳過通訊錄驗證,
在握手過程中,設備會交換所有者的電話號碼和電子郵件地址的完整SHA-256哈希值。
本來,從哈希值中不能直接轉錄出生成它們的原資訊,但根據明文中的熵(entropy)或隨機值的數量,是有可能被計算出來的。
所以,黑客理論上可以通過執行 “暴力攻擊 “來做到這一點,即拋出大量的測試值,“碰”出正確的資訊。
關鍵點來了,一個電話號碼,或是一個電子郵件地址中,資訊熵小到微不足道。
即使是包含世界上所有可能的電話號碼的資料庫,在其中查找一個哈希值也只需要幾毫秒的時間,
就是這樣,根本來不及閃,資訊就泄露出去了。
黑客“守株待兔”
最簡單的方法,黑客只需監視附近其他設備發送的發現請求,不需要任何先驗資訊。
舉例來說,在公共場合安一個藍牙“竊聽器”就行了。
第二種方法是反向的,
攻擊者打開共享菜單,看看是否有附近的設備回應自己的握手請求資訊,
但這種技術沒有第一種方法適用面廣,因為它只在攻擊者的資訊已經在接收者的地址簿中時才起作用。
但是,來自“熟人”的攻擊同樣可怕,
例如,公司老板可以用它來獲得任何員工的非工作電話號碼或電子郵件地址….
兩年了,蘋果充耳不聞
蘋果知道嗎?
當然知道。而且,兩年前就知道了,
不光知道,發現漏洞的達姆施塔特工業大學部小組,還專門開發出了漏洞補丁PrivateDrop,允許雙方在不暴露哈希值的情況下互相握手發現,
在2019年報告漏洞時,順手一并提交了補丁。
但是兩年過去了,石沉大海。
蘋果官方從沒回應過研究人員是否采用他們的方案,而且,漏洞也一直沒有修復。
現成答案都懶得抄…
所以直到今天,只要有用戶使用隔空投送,就存在泄露個人資訊的風險。
目前,防止泄漏的唯一方法是在系統設置菜單中把AirDrop設置為 “no one”。
iOS 14.5推出本來以安全性著稱,但如今卻被曝嚴重漏洞持續兩年“知而不改”,而且影響全球15億用戶….
對了,還要提醒一下,不光是iPhone上的iOS,macOS、iPadOS,所有有“隔空投送”功能的蘋果設備,都面臨威脅,