更多

    研究人員發現 AirDrop 可能會洩露電話號碼

    Mickey Chan
    Mickey Chan
    愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    最近有一篇文章在網絡上被廣泛傳播,指有心人可以透過 Bluetooth 來截取附近 Apple 裝置的資料。而最新發現更顯示,透過 iPhone 手機在 AirDrop 期間發出的 Bluetooth 封包,可以取得手機的電話號碼。

    日前有人發現 Apple 裝置所用的 Apple Wireless Direct Link (AWDL) 存在漏洞,裡包括含很多資料,可以讓別有用心的人能夠追踪用戶,甚至可以進行「中間人攻擊」,截取和改變裝置間正在傳送的檔案。

    研究人員首先發現 AWDL 的封包裡包含很多關於裝置狀態、 Wi-Fi 狀態、 OS 版本等訊息。
    研究人員首先發現 AWDL 的封包裡包含很多關於裝置狀態、 Wi-Fi 狀態、 OS 版本等訊息。

    AWDL 是 Apple 2014 年引進,讓鄰近的裝置,包括 iPhone 、 iPad 、 Mac 機以至 AirPods 等之間透過 Wi-Fi 或低功耗藍牙 BLE 來傳輸數據。研究人員在 AWDL BLE 的封包裡發現到裝置的藍牙地址、手機的使用狀態、 Wi-Fi 使用狀態、 OS 版本等等。

    研究人員之後在 AirDrop 時截取用戶 iPhone 的電話號碼,並且即時發短信給受害者。
    研究人員之後在 AirDrop 時截取用戶 iPhone 的電話號碼,並且即時發短信給受害者。

    而最近提供網絡服務的 hexway 更在新的研究報告中發表,手機在進行 AirDrop 、分享 Wi-Fi 密碼,或者向聯絡人請求 Wi-Fi 密碼時,經雜湊的手機號碼也會包含在封包裡,透過預算計算好的雜湊表,就可以將手機號碼推算出來。不過由於美國的電話號碼格式與香港不同,未知有關的破解方法是否同樣適用於香港。

    研究人員不單可以截取 AWDL資料,還可以發送 BLE資料觸發 iPhone 一些動作,例如扮演一對 AirPods 耳機,任意設定各耳機所餘電量。
    研究人員不單可以截取 AWDL資料,還可以發送 BLE資料觸發 iPhone 一些動作,例如扮演一對 AirPods 耳機,任意設定各耳機所餘電量。
    又或者透過 BLE 觸發分享 Wi-Fi 密碼的對話框
    又或者透過 BLE 觸發分享 Wi-Fi 密碼的對話框

    雖然由於這個漏洞要特定的操作下才能截取資料或截取並竄改 AirDrop 傳送中的檔案,在大量人群的公眾場合危險性相對較低。不過有研究人員就指其實只要製造環境情況,例如在細小的空間、進行會議時,有心人仍然可以利用這個漏洞來截取參加者的資料。

    由於發現這個漏洞的人已經將測試這個漏洞的程式碼和研究過程放到 GitHub ,相信會導致這漏洞很快被有心人利用,有網友呼籲用戶關掉藍牙和 Wi-Fi 以防止被追踪。不過在 hexway 的示範影片回應中,有人就表示這個漏洞無法在 iOS 12.4 上使用,但未經 Apple 證實。不過無論如何,盡快更新 Apple 系統肯定是有效的做法。

    另外,假如真的要進行 AirDrop ,應避免使用「任何人」模式。以防止被中間人截取並竄改傳送中的檔案。

    示範視頻

    ▼封鎖 AirDrop 、截取並竄改 AirDrop 傳送中的檔案

    [ot-video][/ot-video]

    ▼掃描周圍 Apple 裝置的資料

    [ot-video][/ot-video]

    ▼ 在 AirDrop 時取得 iPhone 的手機號碼

    [ot-video][/ot-video]

    ▼假裝 AirPods 耳機

    [ot-video][/ot-video]

    ▼假裝請求分享 Wi-Fi 密碼

    [ot-video][/ot-video]

    資料來源:Secure Mobile Networking Lab 、 hexway

    您會感興趣的內容

    相關文章