与Apple产品相关的安全漏洞可能不如其他设备那么多,但确实存在。以最新的发现为例,这次是连接到AirDrop的。Ars Technica在周四发布了初始报告,概述了研究人员对无线共享功能的发现。根据调查结果,AirDrop中的安全漏洞使拥有笔记本电脑和扫描软件的任何人都可以确定共享设备的电话号码。
当用于Mac时?然后,硬件可以通过安全漏洞共享该设备的MAC地址。
Hexway的报告包括用于演示信息广播的概念验证软件。勘误安全首席执行官Rob Graham将概念验证安装在配备了无线数据包嗅探器加密狗的笔记本电脑上,在一两分钟之内,他捕获了十几个iPhone和Apple Watch的细节,这些iPhone和Apple Watch在他工作的酒吧。
不幸的是,研究人员说,这是一个非常常见的安全漏洞,随着公司试图在易用性和安全性/隐私性之间找到平衡,这是一个非常普遍的安全漏洞:
独立的隐私和安全研究人员Ashkan Soltani告诉Ars,这是苹果公司在平衡易用性与隐私/安全性之间试图做出的经典权衡。ldquo;总的来说,自动发现协议通常需要交换个人信息,以使它们正常工作,从而可以揭示可能被视为敏感的信息。我认识的大多数出于安全和隐私意识的人都出于原则禁用了AirDrop等自动发现协议。
至于利用安全漏洞,事实证明这很简单,即使苹果试图消除这种危险:
如果有人使用AirDrop共享文件或图像,他们将广播其电话号码的部分SHA256哈希。如果正在使用Wi-Fi密码共享,则设备将发送其电话号码,用户的电子邮件地址和用户的Apple ID的部分SHA256哈希。虽然仅散列的前三个字节被广播,但安全公司Hexway(已发表研究)的研究人员说,这些字节提供了足够的信息来恢复完整的电话号码。
密码共享功能可能导致相同的结果:
您只需要从列表中选择一个网络,您的设备就会开始向其他设备发送Bluetooth LE请求,要求他们提供密码。您的朋友怎么知道请求密码的人是您?宽带BLE请求包含您的数据,即电话号码,AppleID和电子邮件的SHA256哈希。仅发送哈希的前3个字节,但这足以标识您的电话号码(实际上,该号码是从提供电话号码状态和地区的HLR请求中恢复的)。