本文经AI新媒体量子比特(公众号ID:QbitAI)授权转载,转载请联系出处。iPhone用户的善意提醒总让人觉得温暖:于是我反手“谢谢”:iPhone上的AirDrop没有关闭,不仅仅是被骚扰的小事,黑客还可以在几秒内截获个人信息毫秒。基本等同于公开你的手机号码、邮箱等联系方式。而且,苹果早就知道这个bug,但一直没有修复。来不及闪现,信息泄露了,这是怎么回事?达姆施塔特理工大学的研究人员对该漏洞进行了深入研究。他们的结论是:AppleAirDrop存在双向漏洞。无论是接收还是发送,只要打开,黑客就可以在几毫秒内破解用户的邮箱和电话号码。等等。黑客截获的个人信息可能被用于精准钓鱼攻击、诈骗等,最简单的方式就是直接倒卖个人信息牟利。AirDrop,国内用户比较熟悉的名字是airdrop,通过蓝牙和wifi传输。其中,蓝牙“握手”和Wi-Fi“传输”。整个传输过程不需要公网连接的参与。但问题出在蓝牙“握手阶段”。在传输确认阶段,为了确定潜在发件人的设备是否应该与附近的其他设备连接,AirDrop广播本地蓝牙信号,其中包含发件人电话号码和电子邮件地址的部分加密散列。如果散列与接收设备地址簿中的某个人相匹配,则两台设备将通过Wi-Fi执行相互身份验证握手。当然,如果收件人设置为从任何设备接收,则可以跳过地址簿验证。在握手期间,设备交换所有者电话号码和电子邮件地址的完整SHA-256哈希值。本来,生成它们的原始信息不能直接从哈希值转录出来,但是可以根据明文中的熵或者随机值的个数计算出来。因此,黑客理论上可以通过执行“暴力攻击”来做到这一点,即抛出大量测试值并“触摸”正确的信息。重点来了。在电话号码或电子邮件地址中,信息熵非常小,可以忽略不计。甚至是包含世界上所有可能电话号码的数据库。在其中查找哈希也只需要几毫秒。就这样,来不及闪现,信息就泄露了出去。黑客“坐以待毙”的最简单方法是在没有任何先验信息的情况下监听附近其他设备发送的发现请求。例如,在公共场所安装一个蓝牙“窃听器”就可以了。第二种方法是相反的。攻击者打开共享菜单,查看附近的设备是否响应他们自己的握手请求。但是这种技术不如第一种方法通用,因为它只有在攻击者的信息已经在收件人的地址簿中时才有效。但来自“熟人”的攻击同样可怕。例如,公司老板可以用它来获取任何员工的非工作电话号码或电子邮件地址……两年来,Apple充耳不闻,Apple知道吗?我当然知道。而且,我两年前就知道了。不仅他们知道,发现该漏洞的达姆施塔特理工大学团队还开发了一个漏洞补丁PrivateDrop,可以让双方在不泄露哈希值的情况下握手。2019年报告该漏洞时,随即提交了一个补丁。但两年后,什么都没有发生。苹果官方一直没有回应研究人员是否采用了他们的解决方案,漏洞也没有得到修复。连现成的答案都懒得去抄……所以直到今天,只要有用户使用AirDrop,就有泄露个人信息的风险。目前,防止泄密的唯一方法是在系统设置菜单中将AirDrop设置为“无”。iOS14.5的推出原本以安全着称,如今却被曝出持续两年时间“知之不改”的严重漏洞,影响全球15亿用户……顺便提一下,不仅仅是iPhone上的iOS,macOS、iPadOS,所有带有AirDrop的苹果设备,都受到了威胁。
