蘋(píng)果AirDrop中新發(fā)現(xiàn)的一個(gè)安全漏洞,自2019年以來(lái)一直存在,可以將你的電話(huà)號(hào)碼和電子郵件暴露給陌生人。
AirDrop被認(rèn)為是蘋(píng)果生態(tài)系統(tǒng)的最佳功能之一。它快速、方便,不需要巨大的學(xué)習(xí)曲線(xiàn)就可以開(kāi)始使用。由于有了AirDrop,向另一個(gè)iPhone、iPad或Mac用戶(hù)發(fā)送文件、照片和視頻從未如此簡(jiǎn)單。
然而,據(jù)達(dá)姆施塔特大學(xué)的研究人員稱(chēng),AirDrop可以向陌生人透露用戶(hù)的聯(lián)系信息和電子郵件。這是通過(guò)AirDrop所經(jīng)歷的過(guò)程來(lái)實(shí)現(xiàn)的,以檢查接收端的人是否在你的聯(lián)系人列表中。這里最令人震驚的是,自2019年5月以來(lái),蘋(píng)果已經(jīng)意識(shí)到這一安全問(wèn)題,但到目前為止,它還沒(méi)有打任何補(bǔ)丁。
作為一個(gè)攻擊者,即使是作為一個(gè)完全陌生的人,也有可能了解AirDrop用戶(hù)的電話(huà)號(hào)碼和電子郵件地址,。他們所需要的是一個(gè)具有Wi-Fi功能的設(shè)備和物理接近目標(biāo),通過(guò)打開(kāi)iOS或macOS設(shè)備上的共享窗格啟動(dòng)發(fā)現(xiàn)過(guò)程。
所發(fā)現(xiàn)的問(wèn)題源于蘋(píng)果在發(fā)現(xiàn)過(guò)程中使用哈希函數(shù)來(lái) "混淆 "所交換的電話(huà)號(hào)碼和電子郵件地址。然而,來(lái)自達(dá)姆施塔特工業(yè)大學(xué)的研究人員已經(jīng)表明,散列法不能提供保護(hù)隱私,因?yàn)樗^的散列值可以通過(guò)簡(jiǎn)單的技術(shù)(如暴力攻擊)迅速逆轉(zhuǎn)。
為了確定對(duì)方是否是聯(lián)系人,AirDrop使用了一種相互認(rèn)證機(jī)制,將用戶(hù)的電話(huà)號(hào)碼和電子郵件地址與其他用戶(hù)的地址簿中的條目進(jìn)行比較。如果你擔(dān)心這個(gè)問(wèn)題,那么在你的iPhone或iPad上完全關(guān)閉AirDrop將是明智的。你可以通過(guò)進(jìn)入設(shè)置通用AirDrop,然后選擇關(guān)閉接收。你也可以在Mac上這樣做,啟動(dòng)Finder,點(diǎn)擊AirDrop,然后將 "允許我被發(fā)現(xiàn) "設(shè)置為 "無(wú)人"。
(舉報(bào))