苹果iCloud隐私通讯功能爆安全漏洞,可泄露用户真实IP地址

苹果iCloud隐私通讯功能爆安全漏洞,可泄露用户真实IP地址

苹果新的 iCloud 隐私网络通讯(Private Relay)功能中爆出一个尚未修补的新漏洞可能会被绕过,可以从运行最新版本操作系统的 iOS 设备中泄露用户的真实 IP 地址。

根据网络安全行业门户极牛网JIKENB.COM的梳理,与本周正式发布的 iOS 15 一起推出的iCloud Private Relay功能旨在通过采用双跳架构,有效屏蔽用户的 IP 地址、位置和来自网站和网络服务提供商的 DNS 请求,从而提高网络上的匿名性。

它通过两个代理在 Safari 浏览器上路由用户的互联网流量来实现这一点,以类似简化版 Tor 的技术屏蔽谁正在浏览以及数据来自何处。运行 iOS 15 或 macOS 12 Monterey 及更高版本的 iCloud+ 订阅者可以使用该功能。

安全研究人员称,如果您从服务器收到的 HTTP 请求中读取 IP 地址,您将获得出口代理的 IP 地址,不过,你可以通过 WebRTC 获取真实客户端的 IP。

WebRTC 是 Web Real-Time Communication 的缩写,是一项开源计划,旨在通过 API 为 Web 浏览器和移动应用程序提供实时通信,这些 API 支持点对点音频和视频通信,而无需安装专用插件或应用。

根据网络安全行业门户极牛网JIKENB.COM的梳理,两个端点之间的这种实时媒体交换是通过称为信令的发现和协商过程建立的,该过程涉及使用名为交互式连接建立 (ICE) 的框架,该框架详细说明了两个对等方可以使用的方法无论网络拓扑如何,都可以相互查找并建立连接。

FingerprintJS 发现的漏洞与称为“服务器反射候选”的特定候选有关,当来自端点的数据需要通过 NAT(网络地址转换器)传输时,STUN 服务器会生成该候选。STUN(即 NAT 会话遍历实用程序)是一种用于检索位于 NAT 后面的联网计算机的公共 IP 地址和端口号的工具。

具体而言,该缺陷源于此类 STUN 请求未通过 iCloud Private Relay 进行代理,从而导致在信令过程中交换 ICE 候选者时暴露客户端的真实 IP 地址的情况。然后,去匿名化就变成了从 ICE 候选者中解析出你的真实 IP 地址的问题——这可以通过 Web 应用程序轻松完成。

这一启示再次表明 iCloud Private Relay 永远无法替代 VPN,担心其 IP 地址可见性的用户应该使用真正的 VPN 或通过 Tor 网络浏览互联网并完全禁用 JavaScript从 Safari 关闭 WebRTC 相关功能。

 

苹果iCloud隐私通讯功能爆安全漏洞,可泄露用户真实IP地址

极牛网精选文章《苹果iCloud隐私通讯功能爆安全漏洞,可泄露用户真实IP地址》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/16452.html

发表评论

登录后才能评论