隔空投送的安全漏洞会泄露您的电话号码

导读 与苹果产品相关的安全漏洞可能没有其他设备多,但确实存在。以最新发现为例,这次它与隔空投送相连。Ars Technica周四发布了其初步报告

与苹果产品相关的安全漏洞可能没有其他设备多,但确实存在。以最新发现为例,这次它与隔空投送相连。Ars Technica周四发布了其初步报告,总结了研究人员在无线共享方面的发现。根据调查结果,隔空投送的安全漏洞使任何拥有笔记本电脑和扫描软件的人都能确定共享设备的电话号码。

在Mac上使用时?然后,硬件可以通过安全漏洞共享设备的MAC地址。

Hexway的报告包括演示信息广播的概念验证软件。勘误表安全首席执行官罗布格雷厄姆将概念验证安装在配备无线数据包嗅探器加密狗的笔记本电脑上。不到一两分钟,他就在工作的酒吧里抓拍到了十几部iPhone和Apple Watch的细节。

不幸的是,研究人员表示,这是一个非常常见的安全漏洞,当公司试图在易用性和安全/隐私之间找到平衡时,这是一个非常常见的安全漏洞:

独立隐私和安全研究员Ashkan Soltani告诉Ars,这是苹果试图在易用性和隐私/安全之间做出的经典权衡。ldquo一般来说,自动发现协议通常需要交换个人信息才能正常工作,从而泄露可能被视为敏感的信息。作为一个原则问题,我认识的大多数意识到安全和隐私的人都禁用了自动发现协议,例如隔空投送协议。

至于利用安全漏洞,事实证明很简单,即使苹果试图消除这种危险:

如果有人使用隔空投送共享文件或图像,他们将广播他们电话号码的部分SHA256散列。如果使用Wi-Fi密码共享,该设备将发送其电话号码、用户电子邮件地址和用户苹果ID的部分SHA256哈希。尽管只有散列的前三个字节被广播,但安全公司Hexway(已发表的研究)的研究人员表示,这些字节提供了足够的信息来恢复完整的电话号码。

密码共享可能会导致相同的结果:

您只需要从列表中选择一个网络,您的设备就会开始向其他设备发送蓝牙LE请求,要求它们提供密码。你的朋友怎么知道是你申请的密码?宽带BLE请求包含您的数据,即电话号码、苹果ID和SHA256电子邮件哈希。仅发送哈希的前3个字节,但这足以识别您的电话号码(事实上,该号码是从HLR请求中恢复的,以提供电话号码的状态和地区)。