科技
2019-08-02 13:00:00

研究人員發現 AirDrop或洩露電話號碼

分享:
研究人員首先發現AWDL的封包裡包含很多關於裝置狀態、Wi-Fi狀態及OS版本等訊息。

研究人員首先發現AWDL的封包裡包含很多關於裝置狀態、Wi-Fi狀態及OS版本等訊息。

早前有一篇文章在網絡上被廣泛傳播,指有心人可以透過Bluetooth截取附近蘋果裝置的資料。最新發現更顯示,透過iPhone手機在AirDrop期間發出的Bluetooth封包,可以取得手機的電話號碼。

研究人員在AirDrop時截取用戶iPhone的電話號碼,並即時發短信給受害者。

研究人員在AirDrop時截取用戶iPhone的電話號碼,並即時發短信給受害者。

早前有人發現蘋果裝置所用的Apple Wireless Direct Link(AWDL)存在漏洞,裡面含有很多資料,可以讓別有用心的人追蹤用戶,甚至可以進行「中間人攻擊」,截取和改變裝置間正在傳送的檔案。

 

AWDL是蘋果在2014年引進,讓鄰近的裝置,包括iPhone、iPad、Mac及AirPods等,透過Wi-Fi或低功耗藍牙BLE傳輸數據。研究人員在AWDL BLE的封包裡,發現裝置的藍牙地址、手機的使用狀態、Wi-Fi使用狀態和OS版本等。

 

早前提供網絡服務的hexway更在新研究報告發表,手機在進行AirDrop、分享Wi-Fi密碼或向聯絡人請求Wi-Fi密碼時,經雜湊的手機號碼會包含在封包裡,透過預先計算好的雜湊表,可以將手機號碼推算出來。不過,由於美國的電話號碼格式與香港不同,未知有關的破解方法是否同樣適用於香港。

adblk6
研究人員不只可以截取AWDL料,還可以發送BLE料觸發iPhone一些動作,例如偽裝成一對AirPods耳機,任意設定各耳機所餘電量。

研究人員不只可以截取AWDL料,還可以發送BLE料觸發iPhone一些動作,例如偽裝成一對AirPods耳機,任意設定各耳機所餘電量。

雖然這個漏洞要特定的操作,才能截取資料或截取並竄改AirDrop傳送的檔案,在大量人群的公眾場合危險性相對較低。不過,有研究人員指其實只要製造環境情況,例如在細小場地或進行會議時,有心人仍然可以利用這個漏洞來截取參加者的資料。

 

由於發現這個漏洞的人,已經將測試漏洞的程式碼和研究過程放到GitHub,相信會導致漏洞很快被有心人利用,有網友呼籲,用戶關掉藍牙和Wi-Fi以防止被追蹤。不過,在hexway的示範影片留言欄中,有人表示這個漏洞無法在iOS 12.4使用,但未經蘋果證實。無論如何,盡快更新作業系統肯定是有效的做法。另外,假如真的要進行AirDrop,應避免使用「任何人」模式。以防止被中間人截取並竄改檔案。

或者透過BLE觸發分享Wi-Fi密碼的對話框。

或者透過BLE觸發分享Wi-Fi密碼的對話框。

立即更新/下載AM730手機APP 體驗升級功能

全新會員積分獎賞計劃 打開App進入會員專區體驗升級功能