Apple在iOS15中引入的iCloud私有中继服务漏洞泄露用户真实IP地址。iCloudPrivateRelay服务是苹果iOS15测试版中引入的一项新功能,允许用户通过Safari浏览器以更安全、更私密的方式浏览互联网。该服务确保离开设备的流量被加密,并使用2个独立的互联网中继,让用户无需使用其真实IP地址和位置即可浏览网页。利用iCloudPrivateRelay的客户端IP地址泄露FingerprintJS安全研究人员发现,用户可以通过服务器收到的HTTP请求获取代理的IP地址。也可以通过webRTC获取客户端的真实IP地址。WebRTC(webreal-timecommunication)是一个开源项目,旨在通过API提供实时通信的web浏览器和移动应用程序,无需安装插件或APP即可实现点对点的音视频通信。两个终端之间的实时媒体信息交换是通过称为信令的发现和协商过程建立的。信令中使用了称为交互式连接建立(ICE,interactiveconnectioncreation)的框架。在此框架中,有两种方法可用于查找和建立连接。FingerprintJS研究人员发现,当终端之间需要通过NAT(NetworkAddressTranslation)协议传输数据时,STUN服务器会生成一个“ServerReflexiveCandidate”。STUN是一个用来提取NAT后网络设备的公网IP地址和端口号的工具。该漏洞源于STUN请求未通过iCloudPrivateRelay代理,这将导致在信令过程中的ICE候选交换期间暴露客户端的真实IP地址。FingerprintJS表示已经向苹果报告了该安全漏洞,苹果已经在最新版本的macOSMonterey中修复了该漏洞。但在带有iCloudPrivateRelay的iOS15中仍然没有修复。这个问题表明iCloudPrivateRelay不能替代虚拟网络。想要隐藏真实IP地址的用户可以考虑使用虚拟网络或通过Tor浏览互联网,并在使用Safari浏览器时使用JS禁用WebRTC相关流量。特征。完整的技术细节见:https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/-service.html如有转载请注明出处。
