Apple的AirDrop“空投”功能为苹果设备用户共享文件带来极大便利,但同时也暗藏隐私漏洞。令人难以置信的是,即使网络安全行业已经发现了问题并提供了解决方案,苹果仍然不为所动。德国达姆施塔特工业大学的一个漏洞调查小组对iOS和macOS的临时无线文件共享服务AirDrop进行了逆向工程,发现发送方和接收方在文件传输过程中会泄露联系信息,据说不止一个十亿人面临这种??隐私泄露风险(世界上任何时候都有超过十亿部活跃的iPhone)。尽管该团队早在2019年5月就警告过Apple,并在去年10月提出了解决该问题的建议,但Apple尚未发布任何修复程序。达姆施塔特技术大学安全移动网络实验室的MilanStute博士告诉媒体:“我们从2017年开始研究这些协议,逆向工程了很多东西,发现了两个主要问题。”AirDrop建立了一个TLS加密的Apple设备之间的直接点对点Wi-Fi连接以共享文件。达姆施塔特团队分析了专有的Wi-Fi链路层协议(AppleWirelessDirectLink,也被AirPlay使用)和AirDrop使用的蓝牙连接,找到了窃取受害者联系方式(通常是他们的电话号码或电子邮件)的方法地址)。当尝试在发送者和接收者之间建立AirDrop连接时,发送者会通过无线方式发送一条消息,其中包含其用户电子邮件地址或电话号码的哈希值或数字指纹,作为身份验证握手的一部分。作为响应,如果识别出发送者,则接收者发回其散列。来自TUDarmstadt密码学和隐私工程组的ChristianWeinert指出:哈希函数是一种单向加密,接收方无法从方向推导出原始数据,不幸的是,Apple使用了20年历史的SHA-256算法执行散列。因此,攻击者可以在几毫秒内破解AirDrop用户电话号码的SHA-256哈希值,从而获取电话号码。虽然电子邮件地址哈希值很难破解,但攻击者可以使用泄露的电子邮件地址数据库和@gmail.com、@yahoo.com和类似电子邮件地址的字典攻击来相对快速地对电子邮件地址进行哈希处理。嗨反转原始数据。Weinert说:“我们没有电子邮件哈希破解的具体时间,但要知道Facebook最近泄露了超过5亿个电子邮件地址。还有在线服务可以帮助攻击者。”研究人员指出,以下两种攻击场景已经得到验证:犯罪分子可以设置一个系统来侦听iPhone、iPad和Mac,以扫描附近支持AirDrop的设备。当这些iOS和macOS计算机扫描该区域时,监听系统会发出一条消息,其中包含用户的联系信息作为哈希值,可以被记录和破解。然后,此联系信息可用于目标网络环境中的鱼叉式网络钓鱼。当犯罪分子试图闯入目标环境时,他可以选择附近设备可识别的电子邮件地址或电话号码,例如老板的电子邮件或办公室电话号码。犯罪分子向附近的收件人发送AirDrop请求,在握手消息中散列该公共联系人。附近的收件人识别由散列表示的联系人,并使用包含其联系人的散列消息进行回复。就这么简单,攻击者现在可以从收集到的哈希值中确定启用AirDrop的周围设备的电子邮件地址和电话号码,再次用于鱼叉式网络钓鱼。研究人员指出,以上都是比较复杂的漏洞,不是普通大众真正担心的,但也足够烦人了。根据负责任的披露准则,TUDarmstadt的安全团队于2019年5月将这些漏洞通知了Apple,Apple表示将进行调查。几个月后,AppleBleee项目也发现了其中一个漏洞。但在2020年7月,Apple表示它“没有对新功能进行任何更新,也没有进行任何更改以缓解潜在问题。”有趣的是,达姆施塔特团队做到了,三个月后,该团队向Apple公司发送了该问题的解决方案,将代码作为PrivateDrop发布在GitHub(https://privatedrop.github.io/)上。该方法可以防止哈希破解,甚至可以将AirDrop的连接建立时间缩短一秒。近日,达姆施塔特团队发表了一篇关于AirDrop安全性的研究论文(见文末),该论文将在8月份的USENIXSecurity'21大会上发布。据悉,苹果已经收到了完整的论文副本,并对达姆施塔特团队表示感谢。不幸的是,PrivateDrop代码不是普通Apple用户可以自行安装的程序。Weinert说:“我们所做的是概念验证代码,我们需要Apple的帮助才能部署到Apple设备,因为这涉及到操作系统级别的更新。”参考:https://www.usenix.org/system/files/sec21fall-heinrich.pdf【本文为专栏作者“安全牛”原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)进行授权】点此查看该作者更多好文
