摘要:一旦iPhone用戶有使用AirDrop功能,並接受了與第三者分享Wi-Fi密碼,iPhone就會發出包含電話號碼、Apple ID、電郵地址的「半SHA256雜湊」(Partial SHA256 hash)的廣播。爲了證實這些漏洞的確存在,Hexway還開發了一套破解套件,套件能夠通過設備的藍牙功能,識別出設備的名字、使用狀態(是否正在打電話等)、iOS系統版本、本機電話號碼,黑客甚至向受影響設備發送iMessage信息。

如果你是一名蘋果用戶,相信對AirDrop也不會陌生了。AirDrop能輕鬆將網頁、照片、視頻等內容進行跨設備傳輸,體驗相當棒。可是你有沒有想過,你每天用的AirDrop會存在風險?近日國外的網絡安全公司Hexway就發佈了一篇文章,披露了有關AirDrop可能存在的一些安全漏洞。爲了證實這些漏洞的確存在,Hexway還開發了一套破解套件,套件能夠通過設備的藍牙功能,識別出設備的名字、使用狀態(是否正在打電話等)、iOS系統版本、本機電話號碼,黑客甚至向受影響設備發送iMessage信息。

AirDrop藏有安全漏洞,黑客輕鬆套取用戶手機號碼和AppleID

蘋果2014年的時候在自家的產品中引入了Apple Wireless Direct Link(AWDL)連接功能,它讓iPhone、iPad、Mac、AirPods之間以「低耗電藍牙數據封包」Bluetooth Low Energy packets方式以傳輸資料。研究員發現AWDL封包內含有設備的狀態,包括Wi-Fi是否開啓、系統版本等等。一旦iPhone用戶有使用AirDrop功能,並接受了與第三者分享Wi-Fi密碼,iPhone就會發出包含電話號碼、Apple ID、電郵地址的「半SHA256雜湊」(Partial SHA256 hash)的廣播。程序員可通過這個數據,重組美國地區的電話號碼、電子郵箱、AppleID等信息。

AirDrop藏有安全漏洞,黑客輕鬆套取用戶手機號碼和AppleID

值得一提的是,iPhone需要接受第三者分享的WiFi密碼纔會發出帶有數據的廣播。但是要使用共享WiFi密碼功能,雙方必須互爲通訊錄好友,同時要在WiFi與藍牙可通訊的限定範圍內纔行,所以大家不用過於擔心。在蘋果修復這一漏洞之前,儘量少用共享WiFi密碼功能就好。

相關文章