新发现的iCloud私人中继服务的缺陷泄露了用户的IP地址

苹果公司新推出的iCloud私人中继系统中被发现一个缺陷,在满足某些条件时暴露了用户的IP地址,从而破坏了该功能的基础价值。正如研究人员和开发人员SergeyMostsevenko在本周的一篇博文中所详述的那样,私人中继在处理WebRTC方面的一个缺陷会"泄露"用户的真实IP地

NetSmell 出品

  苹果公司新推出的 iCloud 私人中继系统中被发现一个缺陷,在满足某些条件时暴露了用户的 IP 地址,从而破坏了该功能的基础价值。正如研究人员和开发人员 Sergey Mostsevenko 在本周的一篇博文中所详述的那样,私人中继在处理 WebRTC 方面的一个缺陷会”泄露”用户的真实 IP 地址,其在 FingerprintJS 网站提供了一个概念证明。

  在 6 月的全球开发者大会上宣布的 Private Relay 承诺通过将互联网请求路由到由两个不同实体运营的两个单独的中继站,来防止第三方对 IP 地址、用户位置和其他细节的跟踪。苹果公司说,配置为通过私人中继的互联网连接使用匿名的 IP 地址,映射到用户所在地区,但不透露他们的确切位置或身份。

  理论上,网站应该只看到出口代理的 IP 地址,但用户的真实 IP 在某些 WebRTC 通信场景中会被保留,可以通过一些巧妙的代码来发现。

  正如 Mostsevenko 所解释的,WebRTC API 是用来促进网络上的直接通信,而不需要中间服务器。在大多数浏览器中部署,WebRTC 依靠互动连接建立(ICE)框架来连接两个用户。一个浏览器收集 ICE 候选者,并使用潜在的连接方法来寻找并与第二个浏览器建立链接。

  漏洞出现在服务器反射性候选,这是一个由 NAT(STUN)服务器会话穿越工具使用的候选,用于连接到位于 NAT 后面的设备。网络地址转换(NAT)是一个协议,使多个设备能够通过一个 IP 地址访问互联网。重要的是,STUN 服务器共享一个用户的公共 IP 地址和端口号。

  ”由于 Safari 不通过 iCloud 私人中继代理 STUN 请求,STUN 服务器知道你的真实 IP 地址。这本身并不是一个问题,因为他们没有其他信息;然而,Safari 将包含真实 IP 地址的 ICE 候选者传递给 JavaScript 环境,”Mostsevenko 说。”然后完成去匿名化后,就变成了从 ICE 候选者中解析你的真实 IP 地址的问题–这一点很容易通过网络应用程序完成。

  据该研究人员称,通过与 STUN 服务器建立连接对象,收集 ICE 候选者并分析其值,就可以收集到用户的 IP 地址。

  FingerprintJS 向苹果公司报告了这个漏洞,该公司在本周发布的最新 macOS Monterey 测试版中推送了一个修复程序。但该漏洞在 iOS 15 上仍未得到修补。

  了解更多:

  https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/

显示余下内容
相关文章:
  1. 造车走向“新战场”:资本的“确定性”和造芯的“不确定性”
  2. Google艺术与文化再添中国风 长城专题正式发布
  3. Chartbeat:本周Facebook宕机后 新闻网站的流量大幅增加
  4. 用「脸」就能刷抖音、回微信?Google 解锁了刷手机的新姿势
  5. 微软新专利:提供更实用、更人性化的车载语音助手服务
  6. 换帅近一年,改名的陌陌怎么样了?
  7. 在这里,11 年前发布的 iPhone 4 才是最「热门」产品
  8. 微软Surface Book 4曝光:显示屏不再支持拆卸
  9. “小借条”功能抄袭?腾讯回应:系电子签团队独立策划
  10. 字节跳动开源最新GAN压缩算法 算力消耗可减少至1/46
 

发表评论

您的电子邮箱地址不会被公开。