蘋果(Apple) iCloud Private Relay功能的一個尚未修復的新缺陷可能會被繞過,從運行最新版本操作系統(tǒng)的iOS設備上泄露用戶的真實IP地址。
作為本周正式發(fā)布的 iOS 15 的測試版,iCloud Private Relay旨在通過采用雙跳架構(gòu)來有效地屏蔽用戶的 IP 地址、位置和來自網(wǎng)站和網(wǎng)絡服務的 DNS 請求,從而提高網(wǎng)絡上的匿名性。
它通過兩個代理在 Safari 瀏覽器上路由用戶的互聯(lián)網(wǎng)流量來實現(xiàn)這一點,以便在可被視為簡化版 Tor 的情況下屏蔽誰正在瀏覽以及數(shù)據(jù)來自何處。
但是,該功能僅適用于運行 iOS 15 或 macOS 12 Monterey 及更高版本的 iCloud+ 用戶。
“如果您從服務器收到的 HTTP 請求中讀取 IP 地址,您將獲得出口代理的 IP 地址,”FingerprintJS 研究員 Sergey Mostsevenko稱。“不過,你可以通過 WebRTC 獲取真實客戶端的 IP。”
WebRTC是Web實時通信(Web Real-Time Communication)的縮寫,是一個開源項目,旨在通過api為Web瀏覽器和移動應用程序提供實時通信,使點對點音頻和視頻通信不需要安裝專門的插件或應用程序。
兩個端點之間的這種實時媒體交換是通過稱為信令的發(fā)現(xiàn)和協(xié)商過程建立的,該過程涉及使用名為交互式連接建立 (ICE) 的框架,該框架詳細說明了兩個對等方可以使用的方法(又名候選)無論網(wǎng)絡拓撲如何,都可以相互查找并建立連接。
FingerprintJS 發(fā)現(xiàn)的漏洞與稱為“服務器反射候選”的特定候選有關(guān),當來自端點的數(shù)據(jù)需要通過 NAT(網(wǎng)絡地址轉(zhuǎn)換器)傳輸時,STUN 服務器會生成該候選。STUN(即 NAT 會話遍歷實用程序)是一種用于檢索位于 NAT 后面的聯(lián)網(wǎng)計算機的公共 IP 地址和端口號的工具。
具體而言,該缺陷源于此類 STUN 請求未通過 iCloud Private Relay 進行代理,從而導致在信令過程中交換 ICE 候選者時暴露客戶端的真實 IP 地址的情況。“然后,去匿名化就變成了從 ICE 候選者中解析出你的真實 IP 地址的問題——這可以通過 Web 應用程序輕松完成,”Mostsevenko 說。
FingerprintJS表示,已經(jīng)向蘋果公司發(fā)出了這個問題的警告,蘋果公司已經(jīng)推出了最新測試版的macOS Monterey補丁。然而,在iOS 15上使用iCloud Private Relay時,泄漏問題仍未修復。
任何一個不被重視的缺陷都可能引發(fā)一場危害嚴重的網(wǎng)絡攻擊事件。愈發(fā)頻繁的勒索事件、數(shù)據(jù)盜竊事件和電子郵件釣魚事件告訴我們,網(wǎng)絡安全已成為日常時時注意的問題。安全預防是防止發(fā)生網(wǎng)絡安全事件的有力措施,因此,僅靠打補丁、安裝防御軟件等此類被動防御的方式依舊會給網(wǎng)絡犯罪分子可乘之機。而在軟件開發(fā)期間,使用靜態(tài)代碼分析技術(shù)減少30%-70%的安全漏洞,可以大大提高軟件自身安全性。做好網(wǎng)絡安全防御需要未雨綢繆,而提高代碼質(zhì)量加強軟件安全性,是從根源上減少安全漏洞,降低網(wǎng)絡攻擊風險的有效手段。Wukong(悟空)靜態(tài)代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/121299.html