更多

    研究人員發現 AirDrop 可能會洩露電話號碼

    Mickey Chan
    Mickey Chan
    愛騎單車的宅,眼鏡娘控。 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    Telegram 測試用 Siri 來讀寫訊息

    在 iOS 13 , Apple 加入了一個朗讀訊息和以語音轉文字來回覆訊息的功能,名為「用 Siri 讀出訊息」。除了 Apple 自家出品的程式之外, Apple 還開放了這個 API 給第三方開發人員去使用。最近 Telegram 就開始測試使用這個功能,來幫助用戶更方便地聽取訊息和口頭回應。

    雙重驗證跟機走! Google Authenticator 更新加入匯出紀錄功能

    隨著駭客技術愈來愈高,單一密碼已經不足以防護帳戶,所以不少網絡服務已經提供多步驟驗證功能,而《 Google Authenticator 》手機程式就是當中較常用的軟件式驗證器。不過一直以來,這驗證器沒有提供轉移紀錄到新手機的功能,令到用戶更換手機時非常麻煩。如今 Google 終於覺醒,在新版本中加入匯出紀錄功能,以後換機可以輕鬆一點。

    Apple 發表仲未完? AppleCare 內部筆記洩露日期?!

    今年下半年, Apple 已經先後舉行了三次網上發表會,分別公布 iPad Air 4 、 Apple Watch Series 6 、 iPhone 12 和 Apple Silicon Mac 等一系列新產品,不過市場一直流傳 Apple 還打算在 12 月舉行一次產品發表。剛剛就有傳媒取得一份 AppleCare 的內部筆記,指出 Apple 可能會在美國時間下星期二( 12 月 8 日)有新產品推出。

    最近有一篇文章在網絡上被廣泛傳播,指有心人可以透過 Bluetooth 來截取附近 Apple 裝置的資料。而最新發現更顯示,透過 iPhone 手機在 AirDrop 期間發出的 Bluetooth 封包,可以取得手機的電話號碼。

    日前有人發現 Apple 裝置所用的 Apple Wireless Direct Link (AWDL) 存在漏洞,裡包括含很多資料,可以讓別有用心的人能夠追踪用戶,甚至可以進行「中間人攻擊」,截取和改變裝置間正在傳送的檔案。

    研究人員首先發現 AWDL 的封包裡包含很多關於裝置狀態、 Wi-Fi 狀態、 OS 版本等訊息。
    研究人員首先發現 AWDL 的封包裡包含很多關於裝置狀態、 Wi-Fi 狀態、 OS 版本等訊息。

    AWDL 是 Apple 2014 年引進,讓鄰近的裝置,包括 iPhone 、 iPad 、 Mac 機以至 AirPods 等之間透過 Wi-Fi 或低功耗藍牙 BLE 來傳輸數據。研究人員在 AWDL BLE 的封包裡發現到裝置的藍牙地址、手機的使用狀態、 Wi-Fi 使用狀態、 OS 版本等等。

    研究人員之後在 AirDrop 時截取用戶 iPhone 的電話號碼,並且即時發短信給受害者。
    研究人員之後在 AirDrop 時截取用戶 iPhone 的電話號碼,並且即時發短信給受害者。

    而最近提供網絡服務的 hexway 更在新的研究報告中發表,手機在進行 AirDrop 、分享 Wi-Fi 密碼,或者向聯絡人請求 Wi-Fi 密碼時,經雜湊的手機號碼也會包含在封包裡,透過預算計算好的雜湊表,就可以將手機號碼推算出來。不過由於美國的電話號碼格式與香港不同,未知有關的破解方法是否同樣適用於香港。

    研究人員不單可以截取 AWDL資料,還可以發送 BLE資料觸發 iPhone 一些動作,例如扮演一對 AirPods 耳機,任意設定各耳機所餘電量。
    研究人員不單可以截取 AWDL資料,還可以發送 BLE資料觸發 iPhone 一些動作,例如扮演一對 AirPods 耳機,任意設定各耳機所餘電量。

    又或者透過 BLE 觸發分享 Wi-Fi 密碼的對話框
    又或者透過 BLE 觸發分享 Wi-Fi 密碼的對話框

    雖然由於這個漏洞要特定的操作下才能截取資料或截取並竄改 AirDrop 傳送中的檔案,在大量人群的公眾場合危險性相對較低。不過有研究人員就指其實只要製造環境情況,例如在細小的空間、進行會議時,有心人仍然可以利用這個漏洞來截取參加者的資料。

    由於發現這個漏洞的人已經將測試這個漏洞的程式碼和研究過程放到 GitHub ,相信會導致這漏洞很快被有心人利用,有網友呼籲用戶關掉藍牙和 Wi-Fi 以防止被追踪。不過在 hexway 的示範影片回應中,有人就表示這個漏洞無法在 iOS 12.4 上使用,但未經 Apple 證實。不過無論如何,盡快更新 Apple 系統肯定是有效的做法。

    另外,假如真的要進行 AirDrop ,應避免使用「任何人」模式。以防止被中間人截取並竄改傳送中的檔案。

    示範視頻

    ▼封鎖 AirDrop 、截取並竄改 AirDrop 傳送中的檔案

    [ot-video][/ot-video]

    ▼掃描周圍 Apple 裝置的資料

    [ot-video][/ot-video]

    ▼ 在 AirDrop 時取得 iPhone 的手機號碼

    [ot-video][/ot-video]

    ▼假裝 AirPods 耳機

    [ot-video][/ot-video]

    ▼假裝請求分享 Wi-Fi 密碼

    [ot-video][/ot-video]

    資料來源:Secure Mobile Networking Lab 、 hexway

    您會感興趣的內容

    相關文章