看板 MobileComm 關於我們 聯絡資訊
1.原文連結:連結過長者請使用短網址。 https://www.ithome.com.tw/news/144037 2.原文標題:標題須完整寫出(否則依板規刪除並水桶)。 AirDrop漏洞可能使蘋果用戶郵件、電話曝光 3.原文來源(媒體/作者):例:蘋果日報/王大明(若無署名作者則不須) 林妍溱 4.原文內容:請刊登完整全文(否則依板規刪除並水桶)。 蘋果的AirDrop檔案傳輸功能,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔 案,但研究人員發現當二臺支援AirDrop的蘋果裝置相互驗證交握時,聯絡人識別碼的加 密雜湊值可利用暴力破解或字典攻擊手法取得 https://i.imgur.com/Zok7Oap.png 德國大學研究人員發現蘋果產品中存在2項AirDrop技術漏洞,可能遭駭客破解加密,導致 用戶電子郵件或電話號碼外流。 這兩項漏洞是位於蘋果產品AirDrop的驗證過程。AirDrop檔案傳輸功能是利用Wi-Fi結合 Bluetooth LE (BLE)在蘋果產品,包括MacBook、iPhone、iPad及Apple Watch之間建立點 對點(P2P)通訊,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔案。蘋果於 2011年首度在iOS實作以來,已經有超過15億臺蘋果裝置整合了AirDrop。 當二臺支援AirDrop裝置相互驗證交握(mutual authentication handshake)時,透過封 包交換判斷他們是否互為聯絡人(即彼此的聯絡人資料中,是否有對方電話號碼),判斷 結果為肯定才能建立連線。這個過程稱為「聯絡人發現」(contact discovery)。封包 內含裝置及用戶資訊,包括裝置規格及個人資料如電話號碼、Apple ID及電子郵件等。為 了防止資料被攔截,蘋果也對此提供加密SHA256加密。 德國達姆施塔特工業大學(Technic University of Darmstadt, Germany)研究人員發現 ,AirDrop驗證協定有2項重大漏洞,造成加密連線被駭入。這項漏洞來自iOS裝置發現( discovery)過程中,聯絡人識別碼的加密雜湊值可以很輕易利用暴力破解或字典攻擊破 解。攻擊者只要在目標裝置的藍牙範圍內,運用市售Wi-Fi網卡攔截訊息,再以暴力破解 取得雜湊資料來復原個人或裝置資料,即可取得聯絡人識別碼(即鄰近二臺接收、傳送檔 案的iOS裝置的電話號碼和電子郵件)。 而蘋果應該二年前就知道了。研究人員曾於2019年5月和去年10月通知蘋果這項漏洞。例 如2019年,研究團隊警告開採這兩項漏洞的結果可能導致多種攻擊,例如以中間人( man-in-the-middle)攻擊攔截並竄改傳送的檔案內容,阻斷兩臺iOS裝置通訊造成阻斷服 務(DoS)攻擊。 研究人員也建議名為PrivateDrop的PSI(private set intersection)交互驗證協定,表 示可整合到AirDrop中以防範惡意人士攔截或竄改封包內容,不過未曾接到蘋果的回覆。 德國研究團隊也將PrivateDrop技術公開於GitHub上。 蘋果未對此回應。 5.心得/評論:內容須超過繁體中文30字(不含標點符號)。 看起來是在BLE的加密機制做的不夠完全 才會有這問題 印象中之前看過的例子是Gogoro的BLE鑰匙解鎖好像也是類似的問題?有點忘記了 反正這問題兩年了蘋果居然不理不睬 真的是有夠爛的 AirDrop很多人在用 身邊用哀鳳的如果出去玩拍照都會說 ㄟ Drop一下啊 內文也提到了有15億以上的裝置都有用 蘋果如果再繼續放任只能說爛 https://i.imgur.com/SN1E1Ya.png -- https://i.imgur.com/n5hQ3JG.jpg -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.83.106.238 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1619942243.A.427.html
s00126 : 有人個資都不在意了會在意這個?05/02 16:19
SungHyun : 到底誰會去破解這個漏洞...直接寄垃圾郵件還比較簡05/02 16:42
SungHyun : 單有效率 無聊的新聞05/02 16:42
weltschmerz : 沒事兒沒事兒05/02 16:43
s605171995 : 你放心啦 反正oppoR20也不能跟我們airdrop05/02 16:50
https://i.imgur.com/9Z2ZsPs.jpg 很遺憾的 可以喔 ※ 編輯: oppoR20 (111.83.106.238 臺灣), 05/02/2021 16:55:59
pinhanpaul : i don't card 05/02 17:19
temu2015 : 一定是XX的陰謀 05/02 17:58
GTR12534 : 感覺 Social networking 還比較快 但有漏洞就是風 05/02 17:58
GTR12534 : 險 05/02 17:58
square4 : 熱點就年久失修了,airdrop沒意外,鄰近分享也多少 05/02 18:13
square4 : 有漏洞,還是自行選擇更安全的傳輸方式 05/02 18:13
chenming867 : 不修都會有人買,那幹嘛要浪費錢修? 05/02 19:05
gainsborough: 這樣看起來用安全當排他性封閉的理由實在很瞎 05/02 21:15
ZnOnZ : 不更新也有人買,看來也不用更新 05/02 21:54
Xperia : $才是封閉排他最大理由 05/03 12:45