当前位置:首页 >娱乐 >iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

2024-07-01 00:10:03 [百科] 来源:避面尹邢网

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

作者:ang010ela 移动开发 iOS 应用安全 iCloud Private Relay服务是漏露用苹果iOS 15 测试版中引入的新功能,可以让用户通过Safari浏览器以一种更加安全和隐私的洞泄P地方式来浏览器网络。

[[426360]]

苹果iOS 15中引入的漏露用iCloud private relay服务漏洞致使用户真实IP地址泄露。

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

iCloud Private Relay服务是洞泄P地苹果iOS 15 测试版中引入的新功能,可以让用户通过Safari浏览器以一种更加安全和隐私的漏露用方式来浏览器网络。该服务确保离开设备的洞泄P地流量是加密的,分别使用2个互联网中继让用户可以不使用真实的漏露用IP地址和位置来浏览网络。

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

使用iCloud Private Relay的洞泄P地客户端IP地址泄露

FingerprintJS安全研究人员发现,用户通过服务器收到的漏露用HTTP请求,就可以获取代理的洞泄P地IP地址。也可以通过webRTC来获取客户端的漏露用真实IP 地址。WebRTC(web实时通信)是洞泄P地一个开源计划旨在通过API来提供实时通信的web浏览器和移动应用,可以在无需安装插件或APP的漏露用情况下实现点对点音视频通信。

两个终端之间的洞泄P地实时媒体信息交换是通过一个名为signaling的发现和协商过程来建立的,signaling中使用了一个名为interactive connectivity establishment(ICE,漏露用交互式连接创建)的框架,该框架中有2个方法可以用来找到和建立连接。

FingerprintJS研究人员发现数据需要在终端之间NAT(网络地址翻译)协议进行传播时,STUN服务器会生成一个"Server Reflexive Candidate"。STUN是用来提取NAT背后的网络设备的公网IP地址和端口号的工具。

漏洞源于STUN请求并不是通过iCloud Private Relay来代理的,会引发signaling过程中ICE candidate交换时客户端的真实IP地址暴露。

FingerprintJS称已经向苹果公司报告了该安全漏洞,苹果公司已经在最新版本的macOS Monterey修复了该漏洞。但在使用iCloud Private Relay的iOS 15系统中仍然没有修复。

这一问题表明,iCloud Private Relay并不能取代虚拟网络,想要隐藏真实IP地址的用户还是应该考虑使用虚拟网络或通过Tor来浏览互联网,并在使用Safari浏览器时就用JS来关闭WebRTC相关的特征。

完整技术细节参见:https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/

本文翻译自:https://thehackernews.com/2021/09/apples-new-icloud-private-relay-service.html如若转载,请注明原文地址。

 

责任编辑:姜华 来源: 嘶吼网 iOS 15iCloud漏洞泄露

(责任编辑:综合)

    推荐文章
    热点阅读