![研究人員首先發現AWDL的封包裡包含很多關於裝置狀態、Wi-Fi狀態及OS版本等訊息。](https://cdn.am730.com.hk/s3fs-public/styles/article_image/public/news_image/1564662013_vr.jpg?itok=-Xl8yxb7×tamp=1738947864)
研究人員首先發現AWDL的封包裡包含很多關於裝置狀態、Wi-Fi狀態及OS版本等訊息。
早前有一篇文章在網絡上被廣泛傳播,指有心人可以透過Bluetooth截取附近蘋果裝置的資料。最新發現更顯示,透過iPhone手機在AirDrop期間發出的Bluetooth封包,可以取得手機的電話號碼。
![研究人員在AirDrop時截取用戶iPhone的電話號碼,並即時發短信給受害者。](https://cdn.am730.com.hk/s3fs-public/styles/article_image/public/news_image/1564662016_br.jpg?itok=2w8vz_Kv×tamp=1738947864)
研究人員在AirDrop時截取用戶iPhone的電話號碼,並即時發短信給受害者。
早前有人發現蘋果裝置所用的Apple Wireless Direct Link(AWDL)存在漏洞,裡面含有很多資料,可以讓別有用心的人追蹤用戶,甚至可以進行「中間人攻擊」,截取和改變裝置間正在傳送的檔案。
AWDL是蘋果在2014年引進,讓鄰近的裝置,包括iPhone、iPad、Mac及AirPods等,透過Wi-Fi或低功耗藍牙BLE傳輸數據。研究人員在AWDL BLE的封包裡,發現裝置的藍牙地址、手機的使用狀態、Wi-Fi使用狀態和OS版本等。
早前提供網絡服務的hexway更在新研究報告發表,手機在進行AirDrop、分享Wi-Fi密碼或向聯絡人請求Wi-Fi密碼時,經雜湊的手機號碼會包含在封包裡,透過預先計算好的雜湊表,可以將手機號碼推算出來。不過,由於美國的電話號碼格式與香港不同,未知有關的破解方法是否同樣適用於香港。
![研究人員不只可以截取AWDL料,還可以發送BLE料觸發iPhone一些動作,例如偽裝成一對AirPods耳機,任意設定各耳機所餘電量。](https://cdn.am730.com.hk/s3fs-public/styles/article_image/public/news_image/1564662021_Or.jpg?itok=jtA-gx9k×tamp=1738947864)
研究人員不只可以截取AWDL料,還可以發送BLE料觸發iPhone一些動作,例如偽裝成一對AirPods耳機,任意設定各耳機所餘電量。
雖然這個漏洞要特定的操作,才能截取資料或截取並竄改AirDrop傳送的檔案,在大量人群的公眾場合危險性相對較低。不過,有研究人員指其實只要製造環境情況,例如在細小場地或進行會議時,有心人仍然可以利用這個漏洞來截取參加者的資料。
由於發現這個漏洞的人,已經將測試漏洞的程式碼和研究過程放到GitHub,相信會導致漏洞很快被有心人利用,有網友呼籲,用戶關掉藍牙和Wi-Fi以防止被追蹤。不過,在hexway的示範影片留言欄中,有人表示這個漏洞無法在iOS 12.4使用,但未經蘋果證實。無論如何,盡快更新作業系統肯定是有效的做法。另外,假如真的要進行AirDrop,應避免使用「任何人」模式。以防止被中間人截取並竄改檔案。
![或者透過BLE觸發分享Wi-Fi密碼的對話框。](https://cdn.am730.com.hk/s3fs-public/styles/article_image/public/news_image/1564662025_AX.jpg?itok=UwAG3OzK×tamp=1738947864)
或者透過BLE觸發分享Wi-Fi密碼的對話框。