蘋果粉有福啦!
蘋果新知與使用技巧等你來挖掘

iPhone 用戶需注意:AirDrop 存在安全漏洞,可能泄露電話號碼

隔空投送(AirDrop)是蘋果推出的一項無線傳輸功能,用戶可以利用該功能在不同的蘋果設備之間快速傳輸照片、文件等。然而,達姆施塔特工業大學的研究人員最近發現,該功能用於查找和驗證某人的過程可能會暴露用戶的聯系人信息,可能將用戶 Apple 賬號綁定的電話號碼和電子郵箱泄露給附近的蘋果設備。

iPhone 用戶需注意:AirDrop 存在安全漏洞,可能泄露電話號碼

蘋果隔空投送有三種模式:關閉、僅聯系人、所有人,系統默認選擇為僅聯系人。研究人員表示,隔空投送使用相互認證機制,該機制將用戶的電話號碼和電子郵件與其他用戶的地址簿中的條目進行比較,而在此過程中,陌生人就可以破解驗證的數據,從而拿到用戶的電話號碼和電子郵件。

具體影響有如下兩個方面:

1.可能被黑客獲取電話號碼:

當用戶啟動 AirDrop 功能時,蘋果會將用戶電話號碼、電子郵箱以加密形式傳播到其 Wi-Fi 和藍牙范圍內,以檢測附近可連接設備。如果用戶與另一設備通過 AirDrop 匹配成功,雙方將會交換電話和電子郵件信息的完整的加密散列(SHA-256 散列)。


這種加密散列雖然不會直接將個人信息公布出來,但黑客可以通過對加密散列進行計算,從而竊取用戶個人信息。黑客可以在筆記本電腦上放置一份預先編譯的電話號碼散列清單,然後坐在公共場所附近,嘗試建立 AirDrop 連接,被動或主動收集附近 iPhone 信息。

而電子郵件因沒有預設長度,并且可以同時包含字母或數字,破解難度比電話號碼高。但黑客也可以利用過去 20 年數據庫漏洞中出現的數十億個電子郵箱地址進行破解。

2.可能遭遇主動或被動攻擊:


當黑客能夠掌握蘋果用戶的個人信息後,這些信息可能被濫用與詐騙、釣魚攻擊或信息售賣等。

一種是最簡單、最強大的被動攻擊。攻擊者只需要監控附近開啟隔空投送的用戶,就可以獲得其電話號碼、電子郵箱,而無需提前預知任何信息。

另一種是主動攻擊。攻擊者可以打開隔空投送,查看附近設備是否響應自己的連接請求。這種方式不如被動攻擊強大,因為只有當攻擊者的電話號碼或電子郵箱已經在接收者的通訊錄中時,才能發揮作用。

尤其需要注意的情況是,當攻擊者是熟人時,這種有目的的攻擊將非常有效。

蘋果官方已知曉該問題的存在:

達姆施塔特技術大學研究人員表明,他們在 2019 年 5 月曾告知蘋果他們發現的 AirDrop 漏洞。一年半後,他們向蘋果贈送了重新設計的 AirDrop:“PrivateDrop”。該新設計使用私有集交叉點加密技術,允許雙方在不展示加密散列的情況下發現聯系人。PrivateDrop 目前可以在開源社區 GitHub 上公開獲得。

但截至目前,蘋果尚未說明它是否計劃采用 PrivateDrop 或用其他方式修復漏洞問題。也就是當前每當有人打開隔空投送功能時,可能都會泄露電話號碼和電子郵箱。

目前防止泄露的唯一方法是在系統設置菜單中將“隔空投送”功能的選項設置為“接收關閉”。希望蘋果能盡快采取措施,保障用戶隱私安全。在蘋果徹底修復該問題之前,用戶需要盡可能避免在公共場所使用 AirDrop。

隨時留意本站最新蘋果資訊:蘋果粉點點讚 » iPhone 用戶需注意:AirDrop 存在安全漏洞,可能泄露電話號碼