“ AirDrop 的匿名加密被司法鉴定机构破解”,当时看到标题确实有点懵,寻思着最近也没看到苹果的相关漏洞预警呀,咋通过新闻直接爆出来了?这么得瑟的直接爆出来,苹果知道了打了补丁后,他们咋接着利用呀? ?
然后细看了下相关文章。。。原来如此。。。
全文核心就是这几句话:
司法鉴定技术专家们通过深度解析iPhone设备日志,明确传输原理,找出了与AirDrop 相关的记录。经检验发现发送者的设备名、邮箱和手机号相关字段,其中手机号与邮箱相关字段是以哈希值的形式记录,且哈希值部分字段被隐藏。为实现快速破解该字段,技术团队制作了一张详尽的手机号与邮箱账号“彩虹表 ”,能够将密文转换成原始文本,快速锁定发送者的手机号与邮箱账号。
嗯。。。这个描述的漏洞,简单的来说就是用户手机号和邮箱拼接并做哈希计算,生成一个哈希字符串,虽然这个哈希字符串不可逆,但是恶意用户可以按照相同的算法生成这个哈希字符串,然后对这个哈希值,就可以知道这个哈希字符串对应的手机号和邮箱了。
但是。。。。这就是几年前爆过的漏洞,苹果公司只是一直没有修复。(不晓得为啥说被司法鉴定机构破解AirDrop的匿名破解)。
找了下当时相关报道,主要部份的截图如下:

此漏洞的更多的相关报道:
https://www.encrypto.cs.tu-darmstadt.de/home_page/news_feed/news_details_231808.en.jsp
顺便给出个poc地址:
https://github.com/seemoo-lab/opendrop/blob/poc-phonenumber-leak/README.PoC.md
为此国外研究团体还开发了一个名为 PrivateDrop 的解决方案,并在github开源出来,仓库地址如下:https://github.com/seemoo-lab/privatedrop
之前看到这个漏洞,没啥感觉,我相信不光是我,很多人都不会对这个漏洞在意的,没想到几年后被挖出来,声称破解XXXXX。
现在挺多人关心这个漏洞,可能是因为都以为苹果安全做的很好,忽然现在有个新闻说破解AirDrop的匿名加密,会泄露隐私,毕竟很多人入手苹果就是看中他的安全性嘛。
那我接着对这个漏洞顺带说下,这个漏洞严格来说,它确实是一个安全漏洞,但他的危害嘛。。。苹果几年了都没有修复,就可以看出来,他们评估这个漏洞的影响可以忽略不计,(我当时也是这么想的),所以都没必要进行修复。
我当时为什么觉的这个漏洞影响不大呢?1.彩虹表获取难度高,尽然现在信息泄露严重,但是手中全量的拥有手机号和邮箱对应数据的还是少数。2.利用这个漏洞对攻击者来说基本没有任何价值,产生不了价值的漏洞,没有攻击者会耗费精力去无聊的去玩。
但是现在看到这个新闻后,可能对这个漏洞的影响重新审视起来了。首先,国内邮箱基都都是实名认证申请,并且有云上贵州的存在,手机号和邮箱的对应数据,相关部门全量拉取轻轻松松。2.利用这个漏洞对黑客没有任何价值,但是对取证来说,确实有很大帮助。
最后说下既然是安全漏洞,我们怎么防护吧。虽然上面也给出了国外的安全研究人员的解决方案,但我相信也基本没人用。
- 上策。文明上网,不造谣,不传谣,不该说的不说,做守法公民。
- 中策。能不用国内实名邮箱就不用国内邮箱;不用国内主流邮箱,如qq,网易等;用非国区apple id;
- 下策。等苹果安全更新。(且等吧,几年没修了,不过也不好说,之前他们可能也没意想到会有这么强大力量去利用这种漏洞,如果这个反馈响烈的话,也可能会重视起来。)