Apple AirDrop和Wi-Fi密码分享安全漏洞?黑客可盗取电话号码!
iPhone的AirDrop和Wi-Fi密码分享功能,方便了不少人生活。然而使用此两项功能有可能会泄漏个人电话号码给黑客!网络安全公司Hexway近日发表研究,黑客只要利用一部Notebook手提笔记本电脑,在上面安装扫描软件作辅助,便能捕获某个范围内进行AirDrop或Wi-Fi密码分享的iPhone的电话号码!
外媒ArsTechnica网站报导,Apple流动装置如iPhone的AirDrop功能有安全漏洞,允许任何人(例如具备入侵技术的黑客)使用Laptop电脑和扫描软件来偷窥、捕获用家的电话号码,从iPhone共享Wi-Fi密码时也有如此风险。当Mac机用家启用AirDrop或Wi-Fi密码共享时,黑客也能透过同一漏洞来发现该机的MAC address。
根据ArsTechnica报导,是次个人私隐安全漏洞是由网络安全公司Hexway揭发。今日不少流动装置(当然包括智能手机)只要开启了蓝芽功能,就等于把有关该部装置的资料“昭告天下”,包括:装置的名字和使用状态、Wi-Fi是否启用、作业系统版本和电池资料等。
当某人在iPhone上开启Apple专利的AirDrop或Wi-Fi密码共享功能时,则会向周遭其他装置广播“半加密杂凑”(Partial cryptographic hash)。这些杂凑可以被黑客轻松转换成该部iPhone的完整电话号码。在Mac机上做相同动作,其唯一识别码MAC address则会透过“蓝芽低能量数据封包”(Bluetooth Low Energy packets, 简称BLE)向外泄漏。对于传销公司来讲,捞取到这些资料可谓如获至宝,可用来锁定并跟踪潜在顾客。
Hexway研究员发现,如果有iPhone用家以AirDrop共享文件或图片,他们会向周围广播其电话号码的“半SHA256杂凑”(Partial SHA256 hash)。如使用Wi-Fi密码共享功能,需要连线到Wi-Fi的iPhone则会向其他装置发送BLE请求,要求提供Wi-Fi密码。这个过程中,接受密码的iPhone会广播其电话号码、用家的Email地址和Apple ID的半SHA256杂凑。(SHA256是属于SHA-2 即 安全杂凑演算法2 Secure Hash Algorithm 2中的较新一代的演算法)
虽然只有杂凑的前三个字节(Bytes)会被广播。不过Hexway研究员强调,这些字节已提供足够讯息来恢复完整的电话号码。
黑客攻击示范片段:
网络安全公司Errata Security的行政总裁Rob Graham进入一间酒吧,利用配备了“无线数据封包侦测接收器”(Wireless packet sniffer dongle)的Laptop手提电脑,再安装概念验证(Proof-of-concept)扫瞄软件,竟在一两分钟内捕获了十几部iPhone和Apple Watch的详细资料。
专注于私隐安全的独立研究员Ashkan Soltani表示,Apple为了在产品的方便易用和隐私安全间取得平衡,容许这样的漏洞存在,是属于权宜之下的安排。一般而言装置间的“自动发现协议”(Automatic discovery protocols)如AirDrop等经常需要用家交换个人资料,才能发挥功能。因此在过程中可能会暴露了一些敏感资讯。
Soltani说,很多著紧私隐安全的人都禁用了AirDrop等功能。这些用家可以说是奉行了“唔用唔错”的原则。如果你有兴趣了解更多关于AirDrop和Wi-Fi密码分享功能的安全漏洞,可浏览Hexway的博客文章。虽然该篇文章没有解释如何从半SHA256杂凑的前三个字节还原电话号码,但你都可以在GitHub上找到所须编码。