情境示意圖,圖片來源/蘋果

德國大學研究人員發現蘋果產品中存在2項AirDrop技術漏洞,可能遭駭客破解加密,導致用戶電子郵件或電話號碼外流。

這兩項漏洞是位於蘋果產品AirDrop的驗證過程。AirDrop檔案傳輸功能是利用Wi-Fi結合Bluetooth LE (BLE)在蘋果產品,包括MacBook、iPhone、iPad及Apple Watch之間建立點對點(P2P)通訊,允許iOS裝置不經由網際網路連線,也能彼此分享連結或檔案。蘋果於2011年首度在iOS實作以來,已經有超過15億臺蘋果裝置整合了AirDrop。

當二臺支援AirDrop裝置相互驗證交握(mutual authentication handshake)時,透過封包交換判斷他們是否互為聯絡人(即彼此的聯絡人資料中,是否有對方電話號碼),判斷結果為肯定才能建立連線。這個過程稱為「聯絡人發現」(contact discovery)。封包內含裝置及用戶資訊,包括裝置規格及個人資料如電話號碼、Apple ID及電子郵件等。為了防止資料被攔截,蘋果也對此提供加密SHA256加密。

德國達姆施塔特工業大學(Technic University of Darmstadt, Germany)研究人員發現,AirDrop驗證協定有2項重大漏洞,造成加密連線被駭入。這項漏洞來自iOS裝置發現(discovery)過程中,聯絡人識別碼的加密雜湊值可以很輕易利用暴力破解或字典攻擊破解。攻擊者只要在目標裝置的藍牙範圍內,運用市售Wi-Fi網卡攔截訊息,再以暴力破解取得雜湊資料來復原個人或裝置資料,即可取得聯絡人識別碼(即鄰近二臺接收、傳送檔案的iOS裝置的電話號碼和電子郵件)。

而蘋果應該二年前就知道了。研究人員曾於2019年5月和去年10月通知蘋果這項漏洞。例如2019年,研究團隊警告開採這兩項漏洞的結果可能導致多種攻擊,例如以中間人(man-in-the-middle)攻擊攔截並竄改傳送的檔案內容,阻斷兩臺iOS裝置通訊造成阻斷服務(DoS)攻擊。

研究人員也建議名為PrivateDrop的PSI(private set intersection)交互驗證協定,表示可整合到AirDrop中以防範惡意人士攔截或竄改封包內容,不過未曾接到蘋果的回覆。

德國研究團隊也將PrivateDrop技術公開於GitHub上

蘋果未對此回應。


熱門新聞

Advertisement