环球门户网

隔空投送使您的iPhone容易受到攻击者的攻击

更新时间:2021-10-16 14:13:05

导读 1、无论您是在智能手表上查看短消息,还是在音乐会上与朋友分享自拍,在设备之间发送文件和消息都变得越来越容易。但这种联系可能会牺牲安

1、 无论您是在智能手表上查看短消息,还是在音乐会上与朋友分享自拍,在设备之间发送文件和消息都变得越来越容易。但这种联系可能会牺牲安全性。

2、 来自东北大学和达姆施塔特技术大学的一组研究人员最近发现了一系列缺陷,这使得苹果的隔空投送和类似服务容易受到攻击。他们的工作在上周的Usenix安全研讨会上做了介绍。

3、 “最糟糕的是,这些攻击可能发生在任何地方,”计算机科学教授、东北大学网络安全研究生项目主任、研究团队成员格瓦拉努比尔(Guevara Nubir)说。“攻击者不必连接到网络。”

4、 隔空投送使用苹果无线直接链接,这是一种允许附近设备通过蓝牙和无线技术相互通信的协议。研究人员发现了设计缺陷和实现错误,这可能导致攻击者崩溃设备,跟踪用户和拦截文件。

5、 Noubir说:“所有苹果设备都依赖Apple Wireless Direct Link来发现相邻设备。“您的手机已连接到笔记本电脑、智能手表或苹果电视。他们都用它。”

6、 在他们的第一次攻击中,Noubir和他的合作者展示了他们可以使用Apple Wireless Direct Link来跟踪特定的设备,并且在许多情况下,他们可以获得其所有者的个人信息。

7、 想象一下,你正在用隔空投送给你的朋友发照片(我们叫他加里)。当您点按“共享”图标时,手机会发送信号唤醒附近的任何设备。如果加里的iPhone隔空投送设置为接收任何人的数据,他的手机将自动共享身份信息。如果他将隔空投送设置为“仅联系人”,他的设备只会在认为您是他的联系人时才会唤醒并发送此消息。

8、 每次将联系人添加到移动电话时,都会为其分配一组简化的标识号。如果附近的设备发送带有这些号码的信号,您的手机会认为该设备在您的联系人中,并回复更多信息。加里的电话会识别你的并回复。

9、 但是没有无限数量的标识符。事实上,只有65536种可能性。

10、 “这意味着,如果有人发送这65536条可能的消息,每台设备都会醒来,说:“这就是我,”Noubir说。“那你就可以跟踪他们了。”

11、 只要攻击者发送的电子邮件与您的某个联系人匹配,您的手机就会自动响应。您手机中的联系人越多,攻击者点击匹配标识符所需的时间就越短。但是,即使他们只使用一个联系人来攻击一部手机,研究人员发现,他们可以在大约30秒内发送所有65536封电子邮件。

12、 在一次攻击中,Noubir和他的同事能够破坏两个设备之间的通信,拦截正在传输的文件,并传递他们自己的文件。

13、 想象一下:你和加里都让你的隔空投送处于只联系模式。你试图给Gary发送一个文件,但是你的手机似乎检测不到他的文件。奇怪。加里打开手机接收任何人的文件,看看是否有帮助。有用!你会在屏幕上看到“加里的iPhone”。你发了加里的文件,他接受了。

14、 但不是你发给他的那份文件。

15、 通过防止两部手机互相检测,研究人员创造了机会,将自己伪装成预期的发送者和接收者。

16、 “我们可以自己干预,”努比尔说。“从一部手机到我们,从我们到其他手机,将会有一个安全的连接,但他们认为他们在互相交谈。”

17、 现在,攻击者有你试图发送的文件,可怜的加里手机上有病毒。

18、 研究人员还证明,它们可能会导致一系列设备同时崩溃。最后一次攻击利用了Apple Wireless Direct Link中的一个错误,在团队报告后,苹果得以修复该错误。Noubir的合作者包括东北大学博士后研究员Sashank Narain。米兰斯图特是达姆施塔特理工大学的博士生,也是东北大学的访问学者。以及达姆施塔特技术大学的其他几名学生和教师(亚历克斯马利奥托、亚历山大海因里希、大卫克雷施曼和马蒂亚斯霍利克)。

19、 研究人员发现(并向苹果报告)的其他漏洞将更难解决,因为它们已经被集成到技术设计中。

20、 Noubir说:“他们可以更仔细地重新设计它,并采用不同的机制来抵御这些攻击。“一旦部署了所有这些设备,将会非常困难。你需要与它兼容。”

21、 那么苹果用户在这期间能做些什么呢?Noubir说,安装所有出现的更新,并考虑关闭隔空投送,或至少将其限制在您的联系人。

22、 Noubir说:“不幸的是,许多移动和无线系统的设计优先考虑用户的便利性和资源效率,直到攻击得到证明,不能再被忽视。

版权声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢您的支持与理解。