苹果的AirDrop“空投”功能给苹果设备用户分享文件带来极大便利,同时也暗藏着隐私漏洞。令人匪夷所思的是,即便网络安全业界已经发现问题并给出解决方案,苹果公司至今仍不为所动。

德国达姆施塔特工业大学的一个漏洞调查小组曾对AirDrop(iOS和macOS的临时无线文件共享服务)进行了逆向工程,结果发现发送方和接收方可能会在文件传输过程中泄漏联系人信息,据说有十亿以上的人面临这种隐私泄漏风险(全球每时每刻都有超过十亿个活跃的iPhone)。尽管该团队早在2019年5月就警告苹果公司,并在去年10月提出了解决问题的建议,但苹果公司至今尚未发布任何修复程序。

达姆施塔特工业大学大学安全移动网络实验室的Milan Stute博士在接受媒体采访时表示:“我们从2017年就开始研究这些协议,对很多东西进行了逆向工程,发现了两个主要问题。”

AirDrop在Apple设备之间建立了TLS加密的直接对等Wi-Fi连接,以共享文件。达姆施塔特(Darmstadt)团队分析了该专有Wi-Fi链路层协议(Apple Wireless DirectLink,编者:AirPlay也使用该协议)和AirDrop使用的蓝牙连接,并找到了一种能够窃取受害者联系方式(通常是他们的电话号码或电子邮件地址)的方法。

当尝试在发送方和接收方之间建立AirDrop连接时,发送方会通过空中发送一条消息,该消息包含其用户的电子邮件地址或电话号码的哈希或数字指纹,作为身份验证握手的一部分。作为响应,如果识别出发送方,则接收方将其哈希值发回。

达姆施塔特工业大学密码学和隐私工程小组的克里斯蒂安·韦纳特(Christian Weinert)指出:哈希函数是一种单向加密,接收方本不能从方向推断出原始数据,不幸的是,苹果使用了有20年历史的SHA-256算法来执行哈希运算。因此,攻击者能够在毫秒之间就破解AirDrop用户电话号码的SHA-256哈希值,获取电话号码。

虽然电子邮件地址的哈希值很难破解,但攻击者可以使用泄漏电子邮件地址的数据库以及@gmail.com、@yahoo.com和类似邮件地址的字典攻击来相对较快地将电子邮件地址哈希反转为原始数据。

韦纳特说:“我们没有关于电子邮件哈希破解的具体时间,但是要知道,Facebook最近泄漏了超过5亿个邮件地址。此外还有在线服务帮助攻击者。”

研究人员指出,以下两种攻击场景已经被验证:

  • 不法分子可以设置一个系统来侦听iPhone、iPad和Mac扫描附近启用了AirDrop的设备。当这些iOS和macOS计算机扫描该区域时,侦听系统会发出一条消息,其中包含用户的联系信息作为哈希,可以记录并破解。然后,可以将该联系信息用于目标网络环境中的鱼叉式网络钓鱼。

  • 当不法分子试图入侵目标环境,他可以选择一个可被附近设备识别的电子邮件地址或电话号码,例如,老板的邮件或者办公室电话号码。不法分子将AirDrop请求发送到附近的接收者,并在握手消息中以哈希形式发送该公共联系方式。附近的接收者识别出哈希值代表的联系方式,并回复包含其联系方式的哈希消息。就这么简单,攻击者现在可以从收集的哈希值中确定支持AirDrop的周围设备的电子邮件地址和电话号码,再次用于鱼叉式钓鱼。

研究者指出,以上都是比较复杂的漏洞,并不是广大公众真正担心的事情,但却足够令人讨厌。

达姆施塔特工业大学的安全团队遵循负责任的披露准则,于2019年5月将这些漏洞通知给苹果,苹果公司也表示将对此进行调查。几个月后,Apple Bleee项目也发现了其中一个漏洞。但是2020年7月,苹果公司却表示“没有对新功能进行任何更新,或缓解潜在问题的任何更改。”

有趣的是,达姆施塔特团队做到了,三个月后,该团队向苹果公司发送了该问题的解决方案,将代码以PrivateDrop的形式发布在GitHub上(https://privatedrop.github.io/)。该方法可以防止哈希破解,甚至还将AirDrop的连接建立时间缩短了一秒钟。

近日,达姆施塔特团队公布了AirDrop安全性研究论文(文末),并将在八月的USENIX安全"21会议上发布。据悉苹果已经收到了该论文的完整副本,并且对达姆施塔特团队表达了谢意。

不幸的是,PrivateDrop代码不是普通Apple用户可以DIY自行安装的程序。韦纳特表示:“我们所做的只是概念验证代码,想部署到苹果设备还需要苹果公司的帮助,因为这涉及操作系统级别的更新。”

参考资料

https://www.usenix.org/system/files/sec21fall-heinrich.pdf

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。