-
-
[分享]苹果新推出的iCloud私有中继服务存在缺陷 可泄露用户真实IP地址
-
发表于: 2021-9-26 10:38 4407
-
苹果(Apple) iCloud Private Relay功能的一个尚未修复的新缺陷可能会被绕过,从运行最新版本操作系统的iOS设备上泄露用户的真实IP地址。
作为本周正式发布的 iOS 15 的测试版,iCloud Private Relay旨在通过采用双跳架构来有效地屏蔽用户的 IP 地址、位置和来自网站和网络服务的 DNS 请求,从而提高网络上的匿名性。
它通过两个代理在 Safari 浏览器上路由用户的互联网流量来实现这一点,以便在可被视为简化版 Tor 的情况下屏蔽谁正在浏览以及数据来自何处。
但是,该功能仅适用于运行 iOS 15 或 macOS 12 Monterey 及更高版本的 iCloud+ 用户。
“如果您从服务器收到的 HTTP 请求中读取 IP 地址,您将获得出口代理的 IP 地址,”FingerprintJS 研究员 Sergey Mostsevenko称。“不过,你可以通过 WebRTC 获取真实客户端的 IP。”
WebRTC是Web实时通信(Web Real-Time Communication)的缩写,是一个开源项目,旨在通过api为Web浏览器和移动应用程序提供实时通信,使点对点音频和视频通信不需要安装专门的插件或应用程序。
两个端点之间的这种实时媒体交换是通过称为信令的发现和协商过程建立的,该过程涉及使用名为交互式连接建立 (ICE) 的框架,该框架详细说明了两个对等方可以使用的方法(又名候选)无论网络拓扑如何,都可以相互查找并建立连接。
FingerprintJS 发现的漏洞与称为“服务器反射候选”的特定候选有关,当来自端点的数据需要通过 NAT(网络地址转换器)传输时,STUN 服务器会生成该候选。STUN(即 NAT 会话遍历实用程序)是一种用于检索位于 NAT 后面的联网计算机的公共 IP 地址和端口号的工具。
具体而言,该缺陷源于此类 STUN 请求未通过 iCloud Private Relay 进行代理,从而导致在信令过程中交换 ICE 候选者时暴露客户端的真实 IP 地址的情况。“然后,去匿名化就变成了从 ICE 候选者中解析出你的真实 IP 地址的问题——这可以通过 Web 应用程序轻松完成,”Mostsevenko 说。
FingerprintJS表示,已经向苹果公司发出了这个问题的警告,苹果公司已经推出了最新测试版的macOS Monterey补丁。然而,在iOS 15上使用iCloud Private Relay时,泄漏问题仍未修复。
任何一个不被重视的缺陷都可能引发一场危害严重的网络攻击事件。愈发频繁的勒索事件、数据盗窃事件和电子邮件钓鱼事件告诉我们,网络安全已成为日常时时注意的问题。安全预防是防止发生网络安全事件的有力措施,因此,仅靠打补丁、安装防御软件等此类被动防御的方式依旧会给网络犯罪分子可乘之机。而在软件开发期间,使用静态代码分析技术减少30%-70%的安全漏洞,可以大大提高软件自身安全性。做好网络安全防御需要未雨绸缪,而提高代码质量加强软件安全性,是从根源上减少安全漏洞,降低网络攻击风险的有效手段。
https://thehackernews.com/2021/09/apples-new-icloud-private-relay-service.html
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!