Apple AirDrop和Wi-Fi密碼分享安全漏洞?黑客可盜取電話號碼!
iPhone的AirDrop和Wi-Fi密碼分享功能,方便了不少人生活。然而使用此兩項功能有可能會洩漏個人電話號碼給黑客!網絡安全公司Hexway近日發表研究,黑客只要利用一部Notebook手提筆記本電腦,在上面安裝掃描軟件作輔助,便能捕獲某個範圍內進行AirDrop或Wi-Fi密碼分享的iPhone的電話號碼!
外媒ArsTechnica網站報導,Apple流動裝置如iPhone的AirDrop功能有安全漏洞,允許任何人(例如具備入侵技術的黑客)使用Laptop電腦和掃描軟件來偷窺、捕獲用家的電話號碼,從iPhone共享Wi-Fi密碼時也有如此風險。當Mac機用家啟用AirDrop或Wi-Fi密碼共享時,黑客也能透過同一漏洞來發現該機的MAC address。
根據ArsTechnica報導,是次個人私隱安全漏洞是由網絡安全公司Hexway揭發。今日不少流動裝置(當然包括智能手機)只要開啟了藍芽功能,就等於把有關該部裝置的資料「昭告天下」,包括:裝置的名字和使用狀態、Wi-Fi是否啟用、作業系統版本和電池資料等。
當某人在iPhone上開啟Apple專利的AirDrop或Wi-Fi密碼共享功能時,則會向周遭其他裝置廣播「半加密雜湊」(Partial cryptographic hash)。這些雜湊可以被黑客輕鬆轉換成該部iPhone的完整電話號碼。在Mac機上做相同動作,其唯一識別碼MAC address則會透過「藍芽低能量數據封包」(Bluetooth Low Energy packets, 簡稱BLE)向外洩漏。對於傳銷公司來講,撈取到這些資料可謂如獲至寶,可用來鎖定並跟蹤潛在顧客。
Hexway研究員發現,如果有iPhone用家以AirDrop共享文件或圖片,他們會向周圍廣播其電話號碼的「半SHA256雜湊」(Partial SHA256 hash)。如使用Wi-Fi密碼共享功能,需要連線到Wi-Fi的iPhone則會向其他裝置發送BLE請求,要求提供Wi-Fi密碼。這個過程中,接受密碼的iPhone會廣播其電話號碼、用家的Email地址和Apple ID的半SHA256雜湊。(SHA256是屬於SHA-2 即 安全雜湊演算法2 Secure Hash Algorithm 2中的較新一代的演算法)
雖然只有雜湊的前三個字節(Bytes)會被廣播。不過Hexway研究員強調,這些字節已提供足夠訊息來恢復完整的電話號碼。
黑客攻擊示範片段:
網絡安全公司Errata Security的行政總裁Rob Graham進入一間酒吧,利用配備了「無線數據封包偵測接收器」(Wireless packet sniffer dongle)的Laptop手提電腦,再安裝概念驗證(Proof-of-concept)掃瞄軟件,竟在一兩分鐘內捕獲了十幾部iPhone和Apple Watch的詳細資料。
專注於私隱安全的獨立研究員Ashkan Soltani表示,Apple為了在產品的方便易用和隱私安全間取得平衡,容許這樣的漏洞存在,是屬於權宜之下的安排。一般而言裝置間的「自動發現協議」(Automatic discovery protocols)如AirDrop等經常需要用家交換個人資料,才能發揮功能。因此在過程中可能會暴露了一些敏感資訊。
Soltani說,很多著緊私隱安全的人都禁用了AirDrop等功能。這些用家可以說是奉行了「唔用唔錯」的原則。如果你有興趣了解更多關於AirDrop和Wi-Fi密碼分享功能的安全漏洞,可瀏覽Hexway的博客文章。雖然該篇文章沒有解釋如何從半SHA256雜湊的前三個字節還原電話號碼,但你都可以在GitHub上找到所須編碼。