最近有一篇文章在網絡上被廣泛傳播,指有心人可以透過 Bluetooth 來截取附近 Apple 裝置的資料。而最新發現更顯示,透過 iPhone 手機在 AirDrop 期間發出的 Bluetooth 封包,可以取得手機的電話號碼。
日前有人發現 Apple 裝置所用的 Apple Wireless Direct Link (AWDL) 存在漏洞,裡包括含很多資料,可以讓別有用心的人能夠追踪用戶,甚至可以進行「中間人攻擊」,截取和改變裝置間正在傳送的檔案。
AWDL 是 Apple 2014 年引進,讓鄰近的裝置,包括 iPhone 、 iPad 、 Mac 機以至 AirPods 等之間透過 Wi-Fi 或低功耗藍牙 BLE 來傳輸數據。研究人員在 AWDL BLE 的封包裡發現到裝置的藍牙地址、手機的使用狀態、 Wi-Fi 使用狀態、 OS 版本等等。
而最近提供網絡服務的 hexway 更在新的研究報告中發表,手機在進行 AirDrop 、分享 Wi-Fi 密碼,或者向聯絡人請求 Wi-Fi 密碼時,經雜湊的手機號碼也會包含在封包裡,透過預算計算好的雜湊表,就可以將手機號碼推算出來。不過由於美國的電話號碼格式與香港不同,未知有關的破解方法是否同樣適用於香港。
雖然由於這個漏洞要特定的操作下才能截取資料或截取並竄改 AirDrop 傳送中的檔案,在大量人群的公眾場合危險性相對較低。不過有研究人員就指其實只要製造環境情況,例如在細小的空間、進行會議時,有心人仍然可以利用這個漏洞來截取參加者的資料。
由於發現這個漏洞的人已經將測試這個漏洞的程式碼和研究過程放到 GitHub ,相信會導致這漏洞很快被有心人利用,有網友呼籲用戶關掉藍牙和 Wi-Fi 以防止被追踪。不過在 hexway 的示範影片回應中,有人就表示這個漏洞無法在 iOS 12.4 上使用,但未經 Apple 證實。不過無論如何,盡快更新 Apple 系統肯定是有效的做法。
另外,假如真的要進行 AirDrop ,應避免使用「任何人」模式。以防止被中間人截取並竄改傳送中的檔案。
示範視頻
▼封鎖 AirDrop 、截取並竄改 AirDrop 傳送中的檔案
[ot-video][/ot-video]
▼掃描周圍 Apple 裝置的資料
[ot-video][/ot-video]
▼ 在 AirDrop 時取得 iPhone 的手機號碼
[ot-video][/ot-video]
▼假裝 AirPods 耳機
[ot-video][/ot-video]
▼假裝請求分享 Wi-Fi 密碼
[ot-video][/ot-video]
資料來源:Secure Mobile Networking Lab 、 hexway