[[426360]]
苹果iOS 15中引入的漏露用iCloud private relay服务漏洞致使用户真实IP地址泄露。
iCloud Private Relay服务是洞泄P地苹果iOS 15 测试版中引入的新功能,可以让用户通过Safari浏览器以一种更加安全和隐私的漏露用方式来浏览器网络。该服务确保离开设备的洞泄P地流量是加密的,分别使用2个互联网中继让用户可以不使用真实的漏露用IP地址和位置来浏览网络。
FingerprintJS安全研究人员发现,用户通过服务器收到的漏露用HTTP请求,就可以获取代理的洞泄P地IP地址。也可以通过webRTC来获取客户端的漏露用真实IP 地址。WebRTC(web实时通信)是洞泄P地一个开源计划旨在通过API来提供实时通信的web浏览器和移动应用,可以在无需安装插件或APP的漏露用情况下实现点对点音视频通信。
两个终端之间的洞泄P地实时媒体信息交换是通过一个名为signaling的发现和协商过程来建立的,signaling中使用了一个名为interactive connectivity establishment(ICE,漏露用交互式连接创建)的框架,该框架中有2个方法可以用来找到和建立连接。
FingerprintJS研究人员发现数据需要在终端之间NAT(网络地址翻译)协议进行传播时,STUN服务器会生成一个"Server Reflexive Candidate"。STUN是用来提取NAT背后的网络设备的公网IP地址和端口号的工具。
漏洞源于STUN请求并不是通过iCloud Private Relay来代理的,会引发signaling过程中ICE candidate交换时客户端的真实IP地址暴露。
FingerprintJS称已经向苹果公司报告了该安全漏洞,苹果公司已经在最新版本的macOS Monterey修复了该漏洞。但在使用iCloud Private Relay的iOS 15系统中仍然没有修复。
这一问题表明,iCloud Private Relay并不能取代虚拟网络,想要隐藏真实IP地址的用户还是应该考虑使用虚拟网络或通过Tor来浏览互联网,并在使用Safari浏览器时就用JS来关闭WebRTC相关的特征。
完整技术细节参见:https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/
本文翻译自:https://thehackernews.com/2021/09/apples-new-icloud-private-relay-service.html如若转载,请注明原文地址。
责任编辑:姜华 来源: 嘶吼网 iOS 15iCloud漏洞泄露
(责任编辑:综合)
白鹤滩水电站2022年累计生产清洁电能100亿千瓦时 可节约标准煤约306万吨
面对600万微信粉丝,WiFi万能钥匙说:我们是这么留住用户的
中国经济占全球经济比重将持续增加 新的全球经济力量布局正在形成