聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
安全研究员表示他们能够在某些操作中从iPhone 智能手机的蓝牙流量中提取用户的手机号码。该攻击起作用的地方在于,当启动苹果设备上的蓝牙时,设备在全方位发送 BLE(蓝牙低功耗)数据包,广播设备的位置和多种详情。这种行为是苹果无线直连 (AWDL) 协议的部分行为,该协议可通过 WiFi 或 BLE 互联并允许数据在附近的设备之间进行传输。此前的学术研究工作指出,AWDL BLE 流量中包含设备识别详情如电话状态、WiFi 状态、OS 版本、缓冲区可用性等。然而,Hexway公司的安全研究员指出,在某些操作下,这些 BLE 数据包也能够包含设备电话号码的某个 SHA256 哈希。由于电话号码的格式相当严格,因此攻击者可使用预先计算的哈希表来恢复电话号码的其余部分。Hexway 公司表示,当用户使用 AirDrop 和其它用户分享文件时、当用户电话尝试分享 WiFi 密码时、或当联系人要求用户共享 WiFi 密码时,包含电话号码哈希的 BLE 流量可遭恶意人员捕获。Hexway 公司的安全研究员 Dmitry Chastuhin 表示,“我们的研究结果表明不仅可能在使用 AirDrop 时而且在使用其它函数如 WiFi 网络连接时都有可能提取电话号码。”在过去几年中,人人都知晓大的零售链使用电话的 WiFi 信号追踪商店内客户的行踪和购物习惯。绑定每台设备和真实的电话号码将大大提高店内跟踪效率。但除非用户开始在店内共享文件和 WiFi 密码,那么 Hexway 公司的研究成果并不会对用户隐私造成直接伤害,至少在大规模的追踪场景中如此。Chastuhin 表示,可通过多种方法利用该问题。这些方法多数围绕社会工程,并且在特定情况下一次针对一名个人的针对性攻击中可能非常成功。Chastuhin 表示,“有人可以参加任何会议(从道德黑客活动到政府圆桌会议不一而足)并且收集关于与会人员的信息。”另外,从技术层面来讲也很容易执行此类攻击。而 Chastuhin已经在 GitHub 上发布了能够自动化该进程的工具。研究人员指出,“这些工具易于使用。你所需的不过是拥有笔记本电脑的一名人员、滥用、WiFi 适配器以及足够多人使用启用了 BLE 的苹果设备。”Chastuhin 表示,工具存在一种副作用是它可被用于“发现使用 AirPods 在考试中作弊的学生,并且发现通过 AirDrop 发布滥用内容的人们”,而这两种做法在当今社会中相当常见。
原文链接
https://www.zdnet.com/article/iphone-bluetooth-traffic-leaks-phone-numbers-in-certain-scenarios/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。