德国大学研究人员发现苹果产品中存在2项AirDrop技术漏洞,可能遭黑客破解加密,导致用户电子邮件或电话号码外流。
这两项漏洞是位于苹果产品AirDrop的验证过程。AirDrop文件传输功能是利用Wi-Fi结合Bluetooth LE (BLE)在苹果产品,包括MacBook、iPhone、iPad及Apple Watch之间创建点对点(P2P)通信,允许iOS设备不经由互联网连接,也能彼此分享连接或文件。苹果于2011年首度在iOS实例以来,已经有超过15亿台苹果设备集成了AirDrop。
当二台支持AirDrop设备相互验证握手(mutual authentication handshake)时,通过封包交换判断他们是否互为联系人(即彼此的联系人资料中,是否有对方电话号码) ,判断结果为肯定才能创建连接。这个过程称为“联系人发现”(contact discovery)。封包内置设备及用户信息,包括设备规格及个人资料如电话号码、Apple ID及电子邮件等。为了防止资料被拦截,苹果也对此提供加密SHA256加密。
德国达姆施塔特工业大学(Technic University of Darmstadt, Germany)研究人员发现,AirDrop验证协议有2项重大漏洞,造成加密连接被黑入。这项漏洞来自iOS设备发现(discovery)过程中,联系人识别码的加密散列值可以很轻易利用暴力破解或字典攻击破解。攻击者只要在目标设备的蓝牙范围内,运用市售Wi-Fi网卡拦截消息,再以暴力破解取得散列资料来恢复个人或设备资料,即可取得联系人识别码(即邻近二台接收、发送文件的iOS设备的电话号码和电子邮件)。
而苹果应该二年前就知道了。研究人员曾于2019年5月和去年10月通知苹果这项漏洞。例如2019年,研究团队警告开采这两项漏洞的结果可能导致多种攻击,例如以中间人(man-in-the-middle)攻击拦截并篡改发送的文件内容,阻断两台iOS设备通信造成拒绝服务(DoS)攻击。
研究人员也建议名为PrivateDrop的PSI(private set intersection)交互验证协议,表示可集成到AirDrop中以防范恶意人士拦截或篡改封包内容,不过未曾接到苹果的回复。
德国研究团队也将PrivateDrop技术公开于GitHub上。
苹果未对此回应。