來(lái)源:中國(guó)電商物流網(wǎng) 發(fā)布時(shí)間:2019-8-4 8:39
唯一的解決方法是關(guān)閉藍(lán)牙。
蘋(píng)果產(chǎn)品之所以吸引人,背后有很大一部分原因是蘋(píng)果營(yíng)造的生態(tài)所帶來(lái)的便利。例如「接力」「隔空投送」「Wi-Fi 密碼共享」等功能,這些獨(dú)占的功能允許用戶在不同蘋(píng)果設(shè)備之間方便快捷地進(jìn)行數(shù)據(jù)傳輸以及完成跨設(shè)備工作。
但你有沒(méi)有想過(guò),在傳輸過(guò)程中設(shè)備數(shù)據(jù)會(huì)不會(huì)被泄露?
最近國(guó)外的網(wǎng)絡(luò)安全研究人員 Hexway 發(fā)表文章稱(chēng),蘋(píng)果所營(yíng)造的生態(tài)可能會(huì)給用戶帶來(lái)隱私泄露的煩惱。
Hexway 表示,蘋(píng)果設(shè)備為了保持隨時(shí)連接的特性,會(huì)經(jīng)常通過(guò)發(fā)送大量 Bluetooth LE 廣播進(jìn)行通信,即使 iPhone 處于未使用的狀態(tài)下,這一活動(dòng)仍會(huì)進(jìn)行。如果黑客通過(guò)劫持這些 BLE 信號(hào)并成功解謎,就可以獲取通信設(shè)備的信息,包括電池、設(shè)備名稱(chēng)、Wi-Fi 狀態(tài)、操作系統(tǒng)版本信息,甚至是手機(jī)號(hào)碼和電子郵箱地址。
目前「接力」「隔空投送」等功能依靠的是 iCloud、藍(lán)牙、Wi-Fi 技術(shù)進(jìn)行配對(duì)和通信。以「隔空投送」為例,在設(shè)備中點(diǎn)擊隔空投送之后,會(huì)存儲(chǔ)一個(gè) 2048 位 RSA 身份標(biāo)識(shí),同時(shí)設(shè)備還會(huì)根據(jù)與用戶 Apple ID 相關(guān)聯(lián)的電子郵件地址和電話號(hào)碼, 創(chuàng)建一個(gè)「隔空投送」身份標(biāo)識(shí)哈希值。當(dāng)用戶選擇使用 「隔空投送」 共享項(xiàng)目時(shí), 設(shè)備會(huì)通過(guò)低功耗藍(lán)牙(Bluetooth LE)發(fā)出「隔空投送」信號(hào)。 附近處于喚醒狀態(tài)且啟用了「隔空投送」的其他設(shè)備檢測(cè)到這一信號(hào)后, 會(huì)使用其所有者的身份標(biāo)識(shí)哈希值的精簡(jiǎn)版本進(jìn)行響應(yīng)。
而攻擊者只需要靠近這些設(shè)備,并創(chuàng)建一個(gè)虛擬身份標(biāo)識(shí)哈希值,就能輕松獲取發(fā)件人的哈希值,從而通過(guò)破解來(lái)獲得隱藏的電話號(hào)碼等信息。
Hexway 還指出這些操作是雙向的,這也就意味著攻擊者能夠通過(guò)偽裝成 BLE 廣播來(lái)喚起設(shè)備完成某些操作。外媒 Ars Technica 通過(guò)測(cè)試后表示,他們通過(guò) Hexway 提供的腳本,在一兩分鐘內(nèi)從一個(gè)酒吧中獲取十幾部 iPhone 和 Apple Watch 的設(shè)備信息。
雖然在文章的最后,Hexway 表示這一發(fā)現(xiàn)并不是漏洞,而更像是蘋(píng)果生態(tài)的一個(gè)特征,但對(duì)于經(jīng)常依賴(lài) AirDrop 來(lái)傳輸文件的人來(lái)說(shuō)可能會(huì)造成一定的困擾,目前唯一的解決辦法就是徹底關(guān)閉藍(lán)牙。