正在阅读:

“隔空投送”又没关?黑客破解iPhone只需1毫秒

扫一扫下载界面新闻APP

“隔空投送”又没关?黑客破解iPhone只需1毫秒

苹果尚未确定修复AirDrop漏洞。

编译 | 智东西 熊大宝

编辑 | 李水青

智东西4月25日消息,近日,德国达姆施塔特技术大学的研究人员发现,苹果的“隔空投送(AirDrop)”功能会将用户Apple账号绑定的电话号码和电子邮箱泄露给附近的苹果设备。

研究者指出,苹果已经知道这个问题近两年了,他们曾提供解决方案,但目前尚不清楚苹果是否计划修复漏洞。截止目前,用户只能关掉它来保护隐私。

一、破解电话号码只需一毫秒

AirDrop是苹果在2013年推出的功能,可以实现多台设备之间分享文件。通过使用Wi-Fi和蓝牙与附近设备建立直接连接,用户可以将图片、文档和其他东西从一个iOS或macOS设备传输到另一台设备。用户可以选择仅允许联系人连接、允许任何人连接、不允许连接三种模式。

当用户启动AirDrop功能时,苹果会将用户电话号码、电子邮箱以加密形式传播到其Wi-Fi和蓝牙范围内,以检测附近可连接设备。如果用户与另一设备通过AirDrop匹配成功,双方将会交换电话和电子邮件信息的完整的加密散列(SHA-256散列)。

这种加密散列虽然不会直接将个人信息公布出来,但黑客可以通过对加密散列进行计算,从而窃取用户个人信息。

电话号码由于格式固定,破解过程微不足道,只需要一毫秒就能在预计算的数据库中查找包含世界上所有可能电话号码结果的散列。

研究人员亚历山大·海因里希(Alexander Heinrich)、马蒂亚斯·霍利克(Matthias Hollick)、米兰·斯图特(Milan Stute)之前曾研究过如何攻击AirDrop的技术基础。

黑客可以在笔记本电脑上放置一份预先编译的电话号码散列清单,然后坐在公共场所附近,尝试建立AirDrop连接,被动或主动收集附近iPhone信息。

电子邮件因没有预设长度,并且可以同时包含字母或数字,破解难度比电话号码高。但黑客也可以使用过去20年数据库漏洞中出现的数十亿个电子邮箱地址进行破解。

黑客被动或主动攻击都可以

据德国达姆施塔特技术大学(TU Darmstadt)的研究人员之一克里斯蒂安·韦纳特(Christian Weinert)介绍,当黑客能够掌握苹果用户的个人信息后,这些信息可能被滥用与诈骗、钓鱼攻击或信息售卖等。“谁不想在社交软件WhatsApp上直接给唐纳德·特朗普发信息?攻击者只需要一个在被攻击者附近启用Wi-Fi的设备。”

研究者指出,攻击者窃取用户AirDrop信息有两种方式。在信息安全领域顶级国际会议USENIX Security 2020上,韦纳特和SEEMOO实验室的研究人员发布了一篇论文,介绍了两种利用AirDrop漏洞获取用户信息的方法。

一种是最简单、最强大的被动攻击。攻击者只需要监控附近开启AirDrop的用户,就可以获得其电话号码、电子邮箱,而无需提前预知任何信息。

另一种是主动攻击。攻击者可以打开AirDrop,查看附近设备是否响应自己的连接请求。这种方式不如被动攻击强大,因为只有当攻击者的电话号码或电子邮箱已经在接收者的通讯录中时,才能发挥作用。

不过,如果当攻击者是熟人时,这种攻击将非常有效。例如,部门经理可以通过主动攻击的方式储存员工的电话号码或电子邮件信息。

三、苹果尚未确定修复AirDrop漏洞

达姆施塔特技术大学研究人员表明,他们在2019年5月曾私下告知苹果他们发现的AirDrop漏洞。一年半后,他们向苹果赠送了重新设计的AirDrop——“PrivateDrop”。

该新设计使用私有集交叉点加密技术,允许双方在不展示加密散列的情况下发现联系人。PrivateDrop目前可以在开源社区GitHub上公开获得。

截至目前,苹果尚未说明它是否计划采用PrivateDrop或用其他方式修复漏洞问题。也就是说,当前每当有人打开AirDrop功能时,他们都会泄露电话号码和电子邮箱。

韦纳特指出,目前防止泄露的唯一方法是在系统设置菜单中将“隔空投送”功能的选项设置为“接受关闭”。

结语:多方正合力解决AirDrop漏洞

当前,苹果已有数十亿用户,AirDrop漏洞一日不修复,则意味着数十亿用户的电话号码、邮箱存在都存在着风险。

在众多研究者、媒体的关注推动下,希望苹果能尽快采取措施,保障用户隐私安全。目前,用户也需要尽可能避免在公共场所使用AirDrop。

来源:Ars Technica、Tom’s Guide

本文为转载内容,授权事宜请联系原著作权人。

苹果

7.8k
  • 苹果遭美司法部反垄断诉讼后,又被消费者起诉
  • 科技早报|苹果开发者大会定档6月;蔡崇信回应阿里密集退出非核心资产投资

评论

暂无评论哦,快来评价一下吧!

下载界面新闻

微信公众号

微博

“隔空投送”又没关?黑客破解iPhone只需1毫秒

苹果尚未确定修复AirDrop漏洞。

编译 | 智东西 熊大宝

编辑 | 李水青

智东西4月25日消息,近日,德国达姆施塔特技术大学的研究人员发现,苹果的“隔空投送(AirDrop)”功能会将用户Apple账号绑定的电话号码和电子邮箱泄露给附近的苹果设备。

研究者指出,苹果已经知道这个问题近两年了,他们曾提供解决方案,但目前尚不清楚苹果是否计划修复漏洞。截止目前,用户只能关掉它来保护隐私。

一、破解电话号码只需一毫秒

AirDrop是苹果在2013年推出的功能,可以实现多台设备之间分享文件。通过使用Wi-Fi和蓝牙与附近设备建立直接连接,用户可以将图片、文档和其他东西从一个iOS或macOS设备传输到另一台设备。用户可以选择仅允许联系人连接、允许任何人连接、不允许连接三种模式。

当用户启动AirDrop功能时,苹果会将用户电话号码、电子邮箱以加密形式传播到其Wi-Fi和蓝牙范围内,以检测附近可连接设备。如果用户与另一设备通过AirDrop匹配成功,双方将会交换电话和电子邮件信息的完整的加密散列(SHA-256散列)。

这种加密散列虽然不会直接将个人信息公布出来,但黑客可以通过对加密散列进行计算,从而窃取用户个人信息。

电话号码由于格式固定,破解过程微不足道,只需要一毫秒就能在预计算的数据库中查找包含世界上所有可能电话号码结果的散列。

研究人员亚历山大·海因里希(Alexander Heinrich)、马蒂亚斯·霍利克(Matthias Hollick)、米兰·斯图特(Milan Stute)之前曾研究过如何攻击AirDrop的技术基础。

黑客可以在笔记本电脑上放置一份预先编译的电话号码散列清单,然后坐在公共场所附近,尝试建立AirDrop连接,被动或主动收集附近iPhone信息。

电子邮件因没有预设长度,并且可以同时包含字母或数字,破解难度比电话号码高。但黑客也可以使用过去20年数据库漏洞中出现的数十亿个电子邮箱地址进行破解。

黑客被动或主动攻击都可以

据德国达姆施塔特技术大学(TU Darmstadt)的研究人员之一克里斯蒂安·韦纳特(Christian Weinert)介绍,当黑客能够掌握苹果用户的个人信息后,这些信息可能被滥用与诈骗、钓鱼攻击或信息售卖等。“谁不想在社交软件WhatsApp上直接给唐纳德·特朗普发信息?攻击者只需要一个在被攻击者附近启用Wi-Fi的设备。”

研究者指出,攻击者窃取用户AirDrop信息有两种方式。在信息安全领域顶级国际会议USENIX Security 2020上,韦纳特和SEEMOO实验室的研究人员发布了一篇论文,介绍了两种利用AirDrop漏洞获取用户信息的方法。

一种是最简单、最强大的被动攻击。攻击者只需要监控附近开启AirDrop的用户,就可以获得其电话号码、电子邮箱,而无需提前预知任何信息。

另一种是主动攻击。攻击者可以打开AirDrop,查看附近设备是否响应自己的连接请求。这种方式不如被动攻击强大,因为只有当攻击者的电话号码或电子邮箱已经在接收者的通讯录中时,才能发挥作用。

不过,如果当攻击者是熟人时,这种攻击将非常有效。例如,部门经理可以通过主动攻击的方式储存员工的电话号码或电子邮件信息。

三、苹果尚未确定修复AirDrop漏洞

达姆施塔特技术大学研究人员表明,他们在2019年5月曾私下告知苹果他们发现的AirDrop漏洞。一年半后,他们向苹果赠送了重新设计的AirDrop——“PrivateDrop”。

该新设计使用私有集交叉点加密技术,允许双方在不展示加密散列的情况下发现联系人。PrivateDrop目前可以在开源社区GitHub上公开获得。

截至目前,苹果尚未说明它是否计划采用PrivateDrop或用其他方式修复漏洞问题。也就是说,当前每当有人打开AirDrop功能时,他们都会泄露电话号码和电子邮箱。

韦纳特指出,目前防止泄露的唯一方法是在系统设置菜单中将“隔空投送”功能的选项设置为“接受关闭”。

结语:多方正合力解决AirDrop漏洞

当前,苹果已有数十亿用户,AirDrop漏洞一日不修复,则意味着数十亿用户的电话号码、邮箱存在都存在着风险。

在众多研究者、媒体的关注推动下,希望苹果能尽快采取措施,保障用户隐私安全。目前,用户也需要尽可能避免在公共场所使用AirDrop。

来源:Ars Technica、Tom’s Guide

本文为转载内容,授权事宜请联系原著作权人。