AirDrop 或许没有我们想象中那么安全

浏览 235 次 / 0条评论 / 软件分类 [ 业界头条 ]
唯一的解决方法是关闭蓝牙。
1 ~* f- U, c# ]7 g4 G苹果产品之所以吸引人,背后有很大一部分原因是苹果营造的生态所带来的便利。例如「接力」「隔空投送」「Wi-Fi 密码共享」等功能,这些独占的功能允许用户在不同苹果设备之间方便快捷地进行数据传输以及完成跨设备工作。
5 o/ x* v; e1 ~* ]; e) n但你有没有想过,在传输过程中设备数据会不会被泄露?
+ P" B! V2 y( _/ W* \9 U
" K  k# U0 s( x0 A- D: X& M) o) @) v" Y& U/ }; \* n" t" X
最近国外的网络安全研究人员 Hexway 发表文章称,苹果所营造的生态可能会给用户带来隐私泄露的烦恼。- t6 x& L, O/ l4 \0 s
Hexway 表示,苹果设备为了保持随时连接的特性,会经常通过发送大量 Bluetooth LE 广播进行通信,即使 iPhone 处于未使用的状态下,这一活动仍会进行。如果黑客通过劫持这些 BLE 信号并成功解谜,就可以获取通信设备的信息,包括电池、设备名称、Wi-Fi 状态、操作系统版本信息,甚至是手机号码和电子邮箱地址。
4 u2 ^1 V; k- `' ^3 m" p9 @目前「接力」「隔空投送」等功能依靠的是 iCloud、蓝牙、Wi-Fi 技术进行配对和通信。以「隔空投送」为例,在设备中点击隔空投送之后,会存储一个 2048 位 RSA 身份标识,同时设备还会根据与用户 Apple ID 相关联的电子邮件地址和电话号码, 创建一个「隔空投送」身份标识哈希值。当用户选择使用 「隔空投送」 共享项目时, 设备会通过低功耗蓝牙(Bluetooth LE)发出「隔空投送」信号。 附近处于唤醒状态且启用了「隔空投送」的其他设备检测到这一信号后, 会使用其所有者的身份标识哈希值的精简版本进行响应。+ o' x0 H  U5 Y9 |8 {+ E

3 O. N, [4 E) M; I" L$ p) ?- e0 s( Q  r- S! m/ w+ j6 a8 i
而攻击者只需要靠近这些设备,并创建一个虚拟身份标识哈希值,就能轻松获取发件人的哈希值,从而通过破解来获得隐藏的电话号码等信息。
" h6 C6 ?: G) B2 B
+ E, _" E- i/ V' |' S0 ?  }% \
% G& T& V& H2 G% E' L+ t4 T! I3 u  YHexway 还指出这些操作是双向的,这也就意味着攻击者能够通过伪装成 BLE 广播来唤起设备完成某些操作。外媒 Ars Technica 通过测试后表示,他们通过 Hexway 提供的脚本,在一两分钟内从一个酒吧中获取十几部 iPhone 和 Apple Watch 的设备信息。) `7 o  `4 S8 @5 ~0 ~9 s, U% A/ P
虽然在文章的最后,Hexway 表示这一发现并不是漏洞,而更像是苹果生态的一个特征,但对于经常依赖 AirDrop 来传输文件的人来说可能会造成一定的困扰,目前唯一的解决办法就是彻底关闭蓝牙。- R8 B: C  B' V. O5 A3 Y( _. g

6 ?7 j$ F! H5 @6 g1 i2 K: v/ ?0 g0 Y  z" {2 U7 m: Q7 w
  欢迎关注苹果园网官方微信:苹果园网(zixunyun) 汇聚最新Apple动态,精选最热科技资讯。
菁菁苹果园提供技术支持,有任何问题可随时联系微信coolgps 或者 QQ41360481.

已有 0 个人发表评论

高级模式
B Color Image Link Quote Code Smilies
您需要登录后才可以回帖 登录 | 立即注册  

本版积分规则

加入VIP会员
快速回复 返回列表 客服中心





快速回复 返回顶部 返回列表