当前位置: 首页 > 科技观察

iCloudPrivateRelayService泄露用户IP地址

时间:2023-03-13 07:51:46 科技观察

APPLE最新版操作系统iOS设备,iCloudPrivateRelay(iCloudPrivateRelay)功能存在新漏洞尚未修复,可能会泄露用户真实IP地址.9月23日,iOS15测试版正式发布。iCloudPrivateRelay功能通过采用双跳架构,有效屏蔽了用户的IP地址、位置以及来自网站和网络服务商的DNS请求,提高了在网络上的隐蔽性。性别。这可以看作是一个简化版的Tor(浏览器),通过两条路由代理用户在Safari浏览器上的互联网流量,以掩盖浏览和数据的来源。FingerprintJS(浏览器指纹库)研究人员Mostsevenko表示:如果从服务器收到的HTTP请求中读取IP地址,就可以获得出口代理的IP地址,也可以直接通过WebRTC获取真实的客户端IP。WebRTC是WebReal-TimeCommunication的缩写,是一个开源项目,旨在通过支持点对点音频和视频通信的API为Web浏览器和移动应用程序提供实时通信,而无需安装专用插件或应用程序。两个端点之间的实时媒体交换,通过使用交互式连接建立(ICE)框架的信号发现和建立协商过程,它指定两个对等点可以使用的方法(也称为候选者),无论网络拓扑如何,都可以找到彼此并建立连接。FingerprintJS发现的漏洞与“服务器反射候选者”的特定候选者有关,当来自端点的数据需要通过NAT(网络地址转换器)传输时,STUN服务器会生成这些候选者。STUN,或NAT会话遍历实用程序,是一种用于检索NAT后面的IP地址和端口号的工具。具体来说,该漏洞源于这样一个事实,即此类STUN请求未通过iCloud专用中继代理,从而在发信号期间交换ICE候选者时暴露了客户端的真实IP地址。FingerprintJS表示,这个问题已经报告给了Apple,Apple已经在最新的macOSMontereybeta中推出了修复程序。但在iOS15上使用CloudPrivateRelay时,泄漏问题仍未修复。漏洞事件表明,iCloudPrivateRelay永远无法取代虚拟专用网络。担心IP地址泄露的用户应使用真实的虚拟专用网络或通过Tor网络浏览互联网,并在Safari浏览器中彻底禁用JavaScript并关闭WebRTC相关功能。