圖片來源: 

李孟翰

你以為蘋果產品都很安全嗎?去年曾贏得臺灣資安競賽Wargame優勝的資安研究員李孟翰(網路暱稱:dm4 ),日前在臺灣駭客年會(HITCON)宣布成功實現了AirPlay金鑰交換(key exchange)和鏡像串流(mirroring stream )的加解密,並還揭露一項目前存在於AirPlay的資安漏洞,能讓駭客偷取到iOS裝置傳送至Apple TV的螢幕畫面內容。。

AirPlay指的是蘋果的一項傳輸協議,是蘋果公司自iOS 4.2及OS X Mountain Lion作業系統版本所加入的無線串流播放技術,只要在開啟iOS App時按下AirPlay圖示,便能經由無線網路將iPhone、iPod Touch、iPad及Mac上的音樂、照片和影片,傳送到可支援AirPlay設備進行播放,例如,Apple TV、音響等。

此外,AirPlay也具有鏡像傳輸功能,能將iOS裝置正在操作使用的螢幕畫面,完全地投射到Apple TV上同步模擬播放。然而,再方便的傳輸技術都有可能暗藏了中間人攻擊的漏洞危機。

李孟翰表示,他發現在進行AirPlay測試時,當iOS裝置將螢幕畫面串流至Apple TV,會先產生一個AES金鑰,將送出的封包進行加密,接著iOS裝置會和Apple TV進行FairPlay金鑰交換,並用獲得的FairPlay金鑰加密原先AES金鑰。而Apple TV在接收到加密AES金鑰後,則是會再以FairPlay金鑰解出AES金鑰,進而解開原先加密的封包,播放iOS裝置串流影像內容。

而為了測試攔截AirPlay鏡像串流的畫面資訊,李孟翰亦表示,除了研究AirPlay傳輸協議外,他也參考了目前可支援AirPlay的第三方軟體,而在多次嘗試後,終於成功分析出AirPlay金鑰交換程式碼,並利用反編譯(decompiler)自行寫出一個能用FairPlay金鑰解出加密AES金鑰的程式,進而取得鏡像串流封包的加解密,能與iOS裝置直接溝通。李孟翰也強調,此項AirPlay傳輸協議一直到iOS 7版本都還可成功破解。

然而,李孟翰在使用iPhone進行AirPlay連線時也發現,iOS裝置端並沒有足夠的認證機制,確保連線對象是否為合法Apple TV,因此,當Apple TV 和iOS裝置在同一個網路時,駭客只要利用電腦搶先對iOS裝置做ARP欺騙(ARP spoofing),讓iOS裝置誤以為正在和Apple TV做AES金鑰交換,就能以此解開中間傳送的加密資料。

接著,駭客只要再和真正的Apple TV連線播放串流畫面,就能在使用者毫無察覺下進行中間人攻擊,偷取iOS裝置的螢幕畫面內容。

儘管針對這個AirPlay中間人攻擊的漏洞,能截取到的只有iOS裝置的螢幕畫面,但李孟翰也提醒,一旦iOS裝置使用者開啟含有個人隱私的資料或輸入網路金融帳密時,仍有可能遭到駭客中途攔截,造成個人隱私或金錢上的損害。

熱門新聞

Advertisement