分类
加州大学尔湾分校新闻

空投使你的iPhone容易受到攻击

无论是在智能手表上查看短信,还是在音乐会上与朋友分享自拍,在不同设备之间发送文件和信息变得越来越容易。但是这种连接可能以牺牲安全性为代价。

美国东北大学(Northeastern University)和德国达姆施塔特技术大学(Technical University of Darmstadt)的一组研究人员最近发现了一系列漏洞,这些漏洞使得苹果的空投和类似服务容易受到攻击。他们的工作在上周的Usenix安全研讨会上做了介绍。

“最糟糕的是,这些攻击可能发生在任何地方,”东北大学网络安全研究生项目主任、计算机科学教授格瓦拉·努比尔(Guevara Noubir)说。“攻击者不需要连接到网络。”

Portrait of Guevara Noubir, a professor in the Khoury College of Computer Sciences and director of Northeastern’s cybersecurity graduate program. Photo by Adam Glanzman/Northeastern University

Guevara Noubir是Khoury计算机科学学院的教授,也是东北大学网络安全研究生项目的主任。照片由Adam Glanzman/东北大学拍摄

AirDrop使用的是苹果的无线直接连接(Wireless Direct Link)协议,该协议允许附近的设备通过蓝牙和Wi-Fi技术的组合相互通信。研究人员发现了设计缺陷和实现缺陷,这些缺陷会让攻击者破坏设备、跟踪用户和拦截文件。

“所有的苹果设备都依赖于苹果的无线直接连接来发现邻近的设备,”Noubir说。“你的手机连接到笔记本电脑、智能手表或苹果电视。他们都用它。”

在他们的第一次攻击中,Noubir和他的合作者展示了他们可以使用苹果的无线直接链接来跟踪特定的设备,在很多情况下,还可以获取设备所有者的个人信息。

假设您正在使用AirDrop向您的朋友发送一张照片(我们将称他为Gary)。当你点击“分享”图标时,你的手机会发出一个信号来唤醒附近的任何设备。如果加里将他的iPhone空投设置为接收任何人的数据,他的手机将自动共享识别信息。如果他将空投设置为“仅联系人”,他的设备只有在认为你在他的联系人中时才会醒来并发送此信息。

每次你给手机添加联系人时,都会给它分配一组简短的、可识别的号码。如果附近的设备发送了带有这些号码的信号,你的手机就会认为该设备在你的联系人中,并回复更多信息。加里的手机会识别你的手机并做出回应。

Researchers in Northeastern’s Khoury College of Computer Sciences recently demonstrated that they could interfere with the radio signals that help pilots find the runway. Photo by Matthew Modoono/Northeastern University

破解飞机着陆仪器并不像想象的那么难


read more

但标识符的数量并不是无限的。事实上,只有65536种可能。

“这意味着,如果有人发送这65536条可能的信息,每台设备都会醒来说,‘这就是我,’”努比尔说。“然后你就可以追踪他们了。”

只要攻击者发送的消息与您的联系人之一匹配,您的手机就会自动响应。手机中的联系人越多,攻击者攻击匹配标识符所需的时间就越短。但即使他们只攻击一个联系人的手机,研究人员发现他们也能在30秒内发送全部65536条信息。

在另一个单独的攻击中,Noubir和他的同事能够中断两个设备之间的通信,拦截正在传输的文件,并传递他们自己的文件。

想象一下:你和加里都把空投模式设置为“只接触”模式。你试着给加里发送一个文件,但你的手机似乎无法检测到他的。奇怪。加里把他的手机切换到接收任何人的文件,看看这是否有帮助。它的工作原理!你看到“加里的iPhone”出现在你的屏幕上。你把文件发给加里,他接受了。

但那份文件不是你寄给他的

通过阻止两部手机互相探测,研究人员创造了一个机会,伪装成预期的发送者和接收者。

Over the course of a three-month competition, students in Northeastern’s Khoury College of Computer Sciences designed and implemented a prototype of a secure gaming console and hacked their competition. Photo by Matthew Modoono/Northeastern University

如何破解视频游戏机(并保护一个)


read more

“我们可以自己干预,”努比尔说。“从一部手机到我们之间会有一个安全连接,从我们到另一部手机之间也会有一个安全连接,但他们认为自己在和对方通话。”

现在攻击者有了你要发送的文件,可怜的加里手机上有病毒。

研究人员还证明,它们可以导致一系列设备同时崩溃。这最后一次攻击利用了苹果无线直接链接(Wireless Direct Link)中的一个漏洞,苹果在团队报告后修复了这个漏洞。Noubir的合作者包括Sashank Narain,东北大学的博士后研究员;米兰·斯图特,达姆施塔特工业大学博士生,东北大学访问学者;以及达姆施塔特工业大学的其他几名学生和教师(亚历克斯·马里托、亚历山大·海因里希、大卫·克里希曼和马蒂亚斯·霍利克)。

研究人员发现的(并报告给苹果的)其他漏洞将是一个更大的挑战,因为它们是内置在技术设计中的。

“他们可以更仔细地重新设计它,使用不同的机制来防止这些攻击,”Noubir说。“只是一旦所有这些设备都部署好了,就很难了。你需要它是兼容的。”

那么,苹果用户在此期间能做些什么呢?安装任何更新出来,努比说,并考虑关闭空投,或至少限制它对您的联系人。

“不幸的是,许多移动和无线系统的设计都把用户的便捷性和资源效率放在首位,直到攻击得到实际证明,再也不能被忽视,”Noubir说。

传媒查询,请联络[email protected]

新闻旨在传播有益信息,英文原版地址:https://news.northeastern.edu/2019/08/19/airdrop-is-making-your-iphone-vulnerable-to-attackers/