Apple AirDrop Bug可能会将你的个人信息泄露给附近的任何人

新研究发现,苹果无线文件共享协议存在隐私漏洞,可能导致用户的联系信息(如电子邮件地址和电话号码)被泄露。
“作为攻击者,有可能了解空投用户和电话号码8211的电话号码和电子邮件地址;即使是一个完全陌生的人,”来自德国达姆施塔特技术大学的一组学者说。“他们所需要的只是一台支持Wi-Fi的设备,以及与目标的物理距离,通过打开iOS或macOS设备上的共享窗格来启动发现过程。”
AirDrop是苹果iOS和macOS操作系统中的一项专有临时服务,允许用户通过近距离无线通信在设备之间传输文件。
虽然此功能仅显示用户联系人列表中的接收设备,但身份验证机制会将个人的电话号码和电子邮件地址与其他用户通讯簿中的条目进行比较,这一新的缺陷在支持Wi-Fi的设备的帮助下,仅仅在物理上接近目标的情况下,就破坏了这种保护。
研究人员解释说:“当发送者和接收者之间尝试进行空投连接时,发送者会通过空中传输一条消息,其中包含用户电子邮件地址或电话号码的散列或数字指纹,作为身份验证握手的一部分。”。“作为回应,如果发送方被识别,接收方将传回其散列。”
研究人员称,问题的核心在于苹果使用哈希函数屏蔽交换的联系人标识符—;i、 例如,电话号码和电子邮件地址—;在发现过程中。恶意接收者不仅可以收集散列的联系人标识符,并使用暴力攻击等技术“在毫秒内”对其进行解读,而且恶意发送者还可以学习所有散列的联系人标识符,包括接收者的电话号码,而无需事先了解接收者。
在假设的攻击场景中,经理可以打开苹果公司的共享菜单或共享表,并可以使用它获取其他员工的电话号码或电子邮件地址,这些员工的通讯簿中存储了经理的联系方式。
研究人员表示,他们最早在2019年5月就私下通知了苹果,并在2020年10月再次通知了苹果,此前他们开发了一种名为“PrivateDrop”的解决方案,以纠正AirDrop中存在缺陷的设计。
研究人员指出:“PrivateDrop基于优化的加密私有集交叉协议,可以安全地在两个用户之间执行联系人发现过程,而无需交换易受攻击的散列值。”。
但鉴于苹果尚未表明其修复隐私泄露的计划,超过15亿台苹果设备的用户容易受到此类攻击。研究人员说:“用户只能通过在系统设置中禁用空投发现,并避免打开共享菜单来保护自己。”。
这些发现是TU研究人员进行的一系列研究中的最新发现。多年来,TU研究人员对苹果的无线生态系统进行了分解,目的是确定安全和隐私问题。
2019年5月,研究人员披露了苹果的无线直接链接(AWDL)专有网状网络协议中的漏洞,该漏洞允许攻击者跟踪用户,使设备崩溃,甚至拦截通过中间人(MitM)攻击在设备之间传输的文件。
上个月初,苹果Find My功能中的两个明显的设计和实现缺陷被发现,这可能会导致位置关联攻击和未经授权访问过去七天的位置历史记录,从而导致用户失去身份。