[新聞] AirDrop漏洞可能使蘋果用戶郵件、電話曝

看板MobileComm (行動通訊)作者 (R20)時間4年前 (2021/05/02 15:57), 4年前編輯推噓7(708)
留言15則, 12人參與, 4年前最新討論串1/1
1.原文連結:連結過長者請使用短網址。 https://www.ithome.com.tw/news/144037 2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。 AirDrop漏洞可能使蘋果用戶郵件、電話曝光 3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須) 林妍溱 4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。 蘋果的AirDrop檔案傳輸功能,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔 案,但研究人員發現當二臺支援AirDrop的蘋果裝置相互驗證交握時,聯絡人識別碼的加 密雜湊值可利用暴力破解或字典攻擊手法取得 https://i.imgur.com/Zok7Oap.png
德國大學研究人員發現蘋果產品中存在2項AirDrop技術漏洞,可能遭駭客破解加密,導致 用戶電子郵件或電話號碼外流。 這兩項漏洞是位於蘋果產品AirDrop的驗證過程。AirDrop檔案傳輸功能是利用Wi-Fi結合 Bluetooth LE (BLE)在蘋果產品,包括MacBook、iPhone、iPad及Apple Watch之間建立點 對點(P2P)通訊,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔案。蘋果於 2011年首度在iOS實作以來,已經有超過15億臺蘋果裝置整合了AirDrop。 當二臺支援AirDrop裝置相互驗證交握(mutual authentication handshake)時,透過封 包交換判斷他們是否互為聯絡人(即彼此的聯絡人資料中,是否有對方電話號碼),判斷 結果為肯定才能建立連線。這個過程稱為「聯絡人發現」(contact discovery)。封包 內含裝置及用戶資訊,包括裝置規格及個人資料如電話號碼、Apple ID及電子郵件等。為 了防止資料被攔截,蘋果也對此提供加密SHA256加密。 德國達姆施塔特工業大學(Technic University of Darmstadt, Germany)研究人員發現 ,AirDrop驗證協定有2項重大漏洞,造成加密連線被駭入。這項漏洞來自iOS裝置發現( discovery)過程中,聯絡人識別碼的加密雜湊值可以很輕易利用暴力破解或字典攻擊破 解。攻擊者只要在目標裝置的藍牙範圍內,運用市售Wi-Fi網卡攔截訊息,再以暴力破解 取得雜湊資料來復原個人或裝置資料,即可取得聯絡人識別碼(即鄰近二臺接收、傳送檔 案的iOS裝置的電話號碼和電子郵件)。 而蘋果應該二年前就知道了。研究人員曾於2019年5月和去年10月通知蘋果這項漏洞。例 如2019年,研究團隊警告開採這兩項漏洞的結果可能導致多種攻擊,例如以中間人( man-in-the-middle)攻擊攔截並竄改傳送的檔案內容,阻斷兩臺iOS裝置通訊造成阻斷服 務(DoS)攻擊。 研究人員也建議名為PrivateDrop的PSI(private set intersection)交互驗證協定,表 示可整合到AirDrop中以防範惡意人士攔截或竄改封包內容,不過未曾接到蘋果的回覆。 德國研究團隊也將PrivateDrop技術公開於GitHub上。 蘋果未對此回應。 5.心得/評論:內容須超過繁體中文30字(不含標點符號)。 看起來是在BLE的加密機制做的不夠完全 才會有這問題 印象中之前看過的例子是Gogoro的BLE鑰匙解鎖好像也是類似的問題?有點忘記了 反正這問題兩年了蘋果居然不理不睬 真的是有夠爛的 AirDrop很多人在用 身邊用哀鳳的如果出去玩拍照都會說 ㄟ Drop一下啊 內文也提到了有15億以上的裝置都有用 蘋果如果再繼續放任只能說爛 https://i.imgur.com/SN1E1Ya.png
-- https://i.imgur.com/n5hQ3JG.jpg
-- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.83.106.238 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1619942243.A.427.html

05/02 16:19, 4年前 , 1F
有人個資都不在意了會在意這個?
05/02 16:19, 1F

05/02 16:42, 4年前 , 2F
到底誰會去破解這個漏洞...直接寄垃圾郵件還比較簡
05/02 16:42, 2F

05/02 16:42, 4年前 , 3F
單有效率 無聊的新聞
05/02 16:42, 3F

05/02 16:43, 4年前 , 4F
沒事兒沒事兒
05/02 16:43, 4F

05/02 16:50, 4年前 , 5F
你放心啦 反正oppoR20也不能跟我們airdrop
05/02 16:50, 5F
https://i.imgur.com/9Z2ZsPs.jpg
很遺憾的 可以喔 ※ 編輯: oppoR20 (111.83.106.238 臺灣), 05/02/2021 16:55:59

05/02 17:19, 4年前 , 6F
i don't card
05/02 17:19, 6F

05/02 17:58, 4年前 , 7F
一定是XX的陰謀
05/02 17:58, 7F

05/02 17:58, 4年前 , 8F
感覺 Social networking 還比較快 但有漏洞就是風
05/02 17:58, 8F

05/02 17:58, 4年前 , 9F
05/02 17:58, 9F

05/02 18:13, 4年前 , 10F
熱點就年久失修了,airdrop沒意外,鄰近分享也多少
05/02 18:13, 10F

05/02 18:13, 4年前 , 11F
有漏洞,還是自行選擇更安全的傳輸方式
05/02 18:13, 11F

05/02 19:05, 4年前 , 12F
不修都會有人買,那幹嘛要浪費錢修?
05/02 19:05, 12F

05/02 21:15, 4年前 , 13F
這樣看起來用安全當排他性封閉的理由實在很瞎
05/02 21:15, 13F

05/02 21:54, 4年前 , 14F
不更新也有人買,看來也不用更新
05/02 21:54, 14F

05/03 12:45, 4年前 , 15F
$才是封閉排他最大理由
05/03 12:45, 15F
文章代碼(AID): #1WZbjZGd (MobileComm)
文章代碼(AID): #1WZbjZGd (MobileComm)