蘋果的無線數據傳輸功能 AirDrop 一直是是深受旗下用戶歡迎的功能之一,因為它可以在沒有任何網絡連接的情況下,實行用戶與用戶之間的檔案傳輸。
然而來自德國達姆成工業大學(Technical University of Darmstadt)的研究人員近來發現,這項功能中含有 2 個技術漏洞,可導致用戶的電子郵件與手機號碼外流。
這兩項漏洞是位於蘋果產品 AirDrop 的驗證過程。AirDrop 檔案傳輸功能是利用 Wi-Fi 結合 Bluetooth LE (BLE) 在蘋果產品,包括 MacBook、iPhone、iPad及 Apple Watch 之間建立點對點(P2P)通訊,允許 iOS 裝置不經由網際網路連線,也能彼此分享連結或檔案。當2台支援 AirDrop 裝置相互驗證交握(mutual authentication handshake)時,透過封包交換判斷他們是否互為聯絡人(即彼此的聯絡人資料中,是否有對方電話號碼),判斷結果為肯定才能建立連線。這個過程稱為「聯絡人發現」(contact discovery)。封包內含裝置及用戶資訊,包括裝置規格及個人資料如電話號碼、Apple ID及電子郵件等。為了防止資料被攔截,蘋果也對此提供 SHA256 加密。
但在 iOS 裝置發現(discovery)過程中,聯絡人識別碼的加密雜湊值可以很輕易利用暴力破解或字典攻擊破解。攻擊者只要在目標裝置的藍牙範圍內,運用市售 Wi-Fi 網卡攔截訊息,再以暴力破解取得雜湊資料來復原個人或裝置資料,即可取得聯絡人識別碼(即鄰近2台接收、傳送檔案的 iOS 裝置的電話號碼和電子郵件)。
德國研究團隊也將 PrivateDrop 技術公開於GitHub上。目前有 15 億的用戶受此漏洞影響,在修補程式未出現前,此漏洞隨時都有可能被有心人士利用。
蘋果未對此回應。
參考資料:
https://www.ithome.com.tw/news/144037
https://www.news18.com/news/tech/apple-airdrop-vulnerability-could-expose-data-of-1-5-billion-users-to-anyone-within-wi-fi-range-3678467.html