[新闻] AirDrop漏洞可能使苹果用户邮件、电话曝

楼主: oppoR20 (R20)   2021-05-02 15:57:15
1.原文连结:连结过长者请使用短网址。
https://www.ithome.com.tw/news/144037
2.原文标题:标题须完整写出(否则依板规删除并水桶)。
AirDrop漏洞可能使苹果用户邮件、电话曝光
3.原文来源(媒体/作者):例:苹果日报/王大明(若无署名作者则不须)
林妍溱
4.原文内容:请刊登完整全文(否则依板规删除并水桶)。
苹果的AirDrop档案传输功能,允许iOS装置不经由互联网连线,也能彼此分享连结或档
案,但研究人员发现当二台支援AirDrop的苹果装置相互验证交握时,联络人识别码的加
密杂凑值可利用暴力破解或字典攻击手法取得
https://i.imgur.com/Zok7Oap.png
德国大学研究人员发现苹果产品中存在2项AirDrop技术漏洞,可能遭骇客破解加密,导致
用户电子邮件或电话号码外流。
这两项漏洞是位于苹果产品AirDrop的验证过程。AirDrop档案传输功能是利用Wi-Fi结合
Bluetooth LE (BLE)在苹果产品,包括MacBook、iPhone、iPad及Apple Watch之间建立点
对点(P2P)通讯,允许iOS装置不经由互联网连线,也能彼此分享连结或档案。苹果于
2011年首度在iOS实作以来,已经有超过15亿台苹果装置整合了AirDrop。
当二台支援AirDrop装置相互验证交握(mutual authentication handshake)时,透过封
包交换判断他们是否互为联络人(即彼此的联络人资料中,是否有对方电话号码),判断
结果为肯定才能建立连线。这个过程称为“联络人发现”(contact discovery)。封包
内含装置及用户资讯,包括装置规格及个人资料如电话号码、Apple ID及电子邮件等。为
了防止资料被拦截,苹果也对此提供加密SHA256加密。
德国达姆施塔特工业大学(Technic University of Darmstadt, Germany)研究人员发现
,AirDrop验证协定有2项重大漏洞,造成加密连线被骇入。这项漏洞来自iOS装置发现(
discovery)过程中,联络人识别码的加密杂凑值可以很轻易利用暴力破解或字典攻击破
解。攻击者只要在目标装置的蓝牙范围内,运用市售Wi-Fi网卡拦截讯息,再以暴力破解
取得杂凑资料来复原个人或装置资料,即可取得联络人识别码(即邻近二台接收、传送档
案的iOS装置的电话号码和电子邮件)。
而苹果应该二年前就知道了。研究人员曾于2019年5月和去年10月通知苹果这项漏洞。例
如2019年,研究团队警告开采这两项漏洞的结果可能导致多种攻击,例如以中间人(
man-in-the-middle)攻击拦截并窜改传送的档案内容,阻断两台iOS装置通讯造成阻断服
务(DoS)攻击。
研究人员也建议名为PrivateDrop的PSI(private set intersection)交互验证协定,表
示可整合到AirDrop中以防范恶意人士拦截或窜改封包内容,不过未曾接到苹果的回复。
德国研究团队也将PrivateDrop技术公开于GitHub上。
苹果未对此回应。
5.心得/评论:内容须超过繁体中文30字(不含标点符号)。
看起来是在BLE的加密机制做的不够完全 才会有这问题
印象中之前看过的例子是Gogoro的BLE钥匙解锁好像也是类似的问题?有点忘记了
反正这问题两年了苹果居然不理不睬 真的是有够烂的
AirDrop很多人在用 身边用哀凤的如果出去玩拍照都会说 ㄟ Drop一下啊
内文也提到了有15亿以上的装置都有用
苹果如果再继续放任只能说烂
https://i.imgur.com/SN1E1Ya.png
作者: gainsborough (风尘)   2021-05-02 21:15:00
这样看起来用安全当排他性封闭的理由实在很瞎

Links booklink

Contact Us: admin [ a t ] ucptt.com