安全研究員表示他們能夠在某些操作中從iPhone 智能手機的藍牙流量中提取用戶的手機號碼。

該攻擊起作用的地方在於,當啓動蘋果設備上的藍牙時,設備在全方位發送 BLE(藍牙低功耗)數據包,廣播設備的位置和多種詳情。

這種行爲是蘋果無線直連 (AWDL) 協議的部分行爲,該協議可通過 WiFi 或 BLE 互聯並允許數據在附近的設備之間進行傳輸。

此前的學術研究工作指出,AWDL BLE 流量中包含設備識別詳情如電話狀態、WiFi 狀態、OS 版本、緩衝區可用性等。

然而,Hexway公司的安全研究員指出,在某些操作下,這些 BLE 數據包也能夠包含設備電話號碼的某個 SHA256 哈希。

由於電話號碼的格式相當嚴格,因此攻擊者可使用預先計算的哈希表來恢復電話號碼的其餘部分。

Hexway 公司表示,當用戶使用 AirDrop 和其它用戶分享文件時、當用戶電話嘗試分享 WiFi 密碼時、或當聯繫人要求用戶共享 WiFi 密碼時,包含電話號碼哈希的 BLE 流量可遭惡意人員捕獲。

Hexway 公司的安全研究員 Dmitry Chastuhin 表示,“我們的研究結果表明不僅可能在使用 AirDrop 時而且在使用其它函數如 WiFi 網絡連接時都有可能提取電話號碼。”

適用於針對性攻擊,易實施

在過去幾年中,人人都知曉大的零售鏈使用電話的 WiFi 信號追蹤商店內客戶的行蹤和購物習慣。綁定每臺設備和真實的電話號碼將大大提高店內跟蹤效率。但除非用戶開始在店內共享文件和 WiFi 密碼,那麼 Hexway 公司的研究成果並不會對用戶隱私造成直接傷害,至少在大規模的追蹤場景中如此。

儘管如此,在其它情況下卻不可忽視或淡化這些問題。

Chastuhin 表示,可通過多種方法利用該問題。這些方法多數圍繞社會工程,並且在特定情況下一次針對一名個人的針對性攻擊中可能非常成功。

Chastuhin 表示,“有人可以參加任何會議(從道德黑客活動到政府圓桌會議不一而足)並且收集關於與會人員的信息。”

另外,從技術層面來講也很容易執行此類攻擊。而 Chastuhin已經在 GitHub 上發佈了能夠自動化該進程的工具。

研究人員指出,“這些工具易於使用。你所需的不過是擁有筆記本電腦的一名人員、濫用、WiFi 適配器以及足夠多人使用啓用了 BLE 的蘋果設備。”

Chastuhin 表示,工具存在一種副作用是它可被用於“發現使用 AirPods 在考試中作弊的學生,並且發現通過 AirDrop 發佈濫用內容的人們”,而這兩種做法在當今社會中相當常見。

相關文章