[新聞] AirDrop漏洞可能使蘋果用戶郵件、電話曝

作者: oppoR20 (R20)   2021-05-02 15:57:15
1.原文連結:連結過長者請使用短網址。
https://www.ithome.com.tw/news/144037
2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。
AirDrop漏洞可能使蘋果用戶郵件、電話曝光
3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須)
林妍溱
4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。
蘋果的AirDrop檔案傳輸功能,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔
案,但研究人員發現當二臺支援AirDrop的蘋果裝置相互驗證交握時,聯絡人識別碼的加
密雜湊值可利用暴力破解或字典攻擊手法取得
https://i.imgur.com/Zok7Oap.png
德國大學研究人員發現蘋果產品中存在2項AirDrop技術漏洞,可能遭駭客破解加密,導致
用戶電子郵件或電話號碼外流。
這兩項漏洞是位於蘋果產品AirDrop的驗證過程。AirDrop檔案傳輸功能是利用Wi-Fi結合
Bluetooth LE (BLE)在蘋果產品,包括MacBook、iPhone、iPad及Apple Watch之間建立點
對點(P2P)通訊,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔案。蘋果於
2011年首度在iOS實作以來,已經有超過15億臺蘋果裝置整合了AirDrop。
當二臺支援AirDrop裝置相互驗證交握(mutual authentication handshake)時,透過封
包交換判斷他們是否互為聯絡人(即彼此的聯絡人資料中,是否有對方電話號碼),判斷
結果為肯定才能建立連線。這個過程稱為「聯絡人發現」(contact discovery)。封包
內含裝置及用戶資訊,包括裝置規格及個人資料如電話號碼、Apple ID及電子郵件等。為
了防止資料被攔截,蘋果也對此提供加密SHA256加密。
德國達姆施塔特工業大學(Technic University of Darmstadt, Germany)研究人員發現
,AirDrop驗證協定有2項重大漏洞,造成加密連線被駭入。這項漏洞來自iOS裝置發現(
discovery)過程中,聯絡人識別碼的加密雜湊值可以很輕易利用暴力破解或字典攻擊破
解。攻擊者只要在目標裝置的藍牙範圍內,運用市售Wi-Fi網卡攔截訊息,再以暴力破解
取得雜湊資料來復原個人或裝置資料,即可取得聯絡人識別碼(即鄰近二臺接收、傳送檔
案的iOS裝置的電話號碼和電子郵件)。
而蘋果應該二年前就知道了。研究人員曾於2019年5月和去年10月通知蘋果這項漏洞。例
如2019年,研究團隊警告開採這兩項漏洞的結果可能導致多種攻擊,例如以中間人(
man-in-the-middle)攻擊攔截並竄改傳送的檔案內容,阻斷兩臺iOS裝置通訊造成阻斷服
務(DoS)攻擊。
研究人員也建議名為PrivateDrop的PSI(private set intersection)交互驗證協定,表
示可整合到AirDrop中以防範惡意人士攔截或竄改封包內容,不過未曾接到蘋果的回覆。
德國研究團隊也將PrivateDrop技術公開於GitHub上。
蘋果未對此回應。
5.心得/評論:內容須超過繁體中文30字(不含標點符號)。
看起來是在BLE的加密機制做的不夠完全 才會有這問題
印象中之前看過的例子是Gogoro的BLE鑰匙解鎖好像也是類似的問題?有點忘記了
反正這問題兩年了蘋果居然不理不睬 真的是有夠爛的
AirDrop很多人在用 身邊用哀鳳的如果出去玩拍照都會說 ㄟ Drop一下啊
內文也提到了有15億以上的裝置都有用
蘋果如果再繼續放任只能說爛
https://i.imgur.com/SN1E1Ya.png
作者: gainsborough (風塵)   2021-05-02 21:15:00
這樣看起來用安全當排他性封閉的理由實在很瞎

Links booklink

Contact Us: admin [ a t ] ucptt.com