iPhone蓝牙流量被指在某些情况下泄露用户电话号码

安全研究员表示他们能够在某些操作中从iPhone 智能手机的蓝牙流量中提取用户的手机号码。

该攻击起作用的地方在于,当启动苹果设备上的蓝牙时,设备在全方位发送 BLE(蓝牙低功耗)数据包,广播设备的位置和多种详情。

这种行为是苹果无线直连 (AWDL) 协议的部分行为,该协议可通过 WiFi 或 BLE 互联并允许数据在附近的设备之间进行传输。

此前的学术研究工作指出,AWDL BLE 流量中包含设备识别详情如电话状态、WiFi 状态、OS 版本、缓冲区可用性等。

然而,Hexway公司的安全研究员指出,在某些操作下,这些 BLE 数据包也能够包含设备电话号码的某个 SHA256 哈希。

由于电话号码的格式相当严格,因此攻击者可使用预先计算的哈希表来恢复电话号码的其余部分。

Hexway 公司表示,当用户使用 AirDrop 和其它用户分享文件时、当用户电话尝试分享 WiFi 密码时、或当联系人要求用户共享 WiFi 密码时,包含电话号码哈希的 BLE 流量可遭恶意人员捕获。

Hexway 公司的安全研究员 Dmitry Chastuhin 表示,“我们的研究结果表明不仅可能在使用 AirDrop 时而且在使用其它函数如 WiFi 网络连接时都有可能提取电话号码。”

适用于针对性攻击,易实施

在过去几年中,人人都知晓大的零售链使用电话的 WiFi 信号追踪商店内客户的行踪和购物习惯。绑定每台设备和真实的电话号码将大大提高店内跟踪效率。但除非用户开始在店内共享文件和 WiFi 密码,那么 Hexway 公司的研究成果并不会对用户隐私造成直接伤害,至少在大规模的追踪场景中如此。

尽管如此,在其它情况下却不可忽视或淡化这些问题。

Chastuhin 表示,可通过多种方法利用该问题。这些方法多数围绕社会工程,并且在特定情况下一次针对一名个人的针对性攻击中可能非常成功。

Chastuhin 表示,“有人可以参加任何会议(从道德黑客活动到政府圆桌会议不一而足)并且收集关于与会人员的信息。”

另外,从技术层面来讲也很容易执行此类攻击。而 Chastuhin已经在 GitHub 上发布了能够自动化该进程的工具。

研究人员指出,“这些工具易于使用。你所需的不过是拥有笔记本电脑的一名人员、滥用、WiFi 适配器以及足够多人使用启用了 BLE 的苹果设备。”

Chastuhin 表示,工具存在一种副作用是它可被用于“发现使用 AirPods 在考试中作弊的学生,并且发现通过 AirDrop 发布滥用内容的人们”,而这两种做法在当今社会中相当常见。

*参考来源:ZDnet,由奇安信代码卫视编译。


发表评论 取消回复

电子邮件地址不会被公开。 必填项已用*标注