APPLE最新版操作系統(tǒng)iOS設(shè)備中,iCloud Private Relay(iCloud私人中繼) 功能中存在一個(gè)尚未修復(fù)的新漏洞,,可能泄露用戶的真實(shí)IP地址,。
9月23日, iOS15測試版正式發(fā)布,,其中iCloud Private Relay功能是通過采用雙跳架構(gòu),,有效地屏蔽用戶的IP地址、位置和來自網(wǎng)站,、網(wǎng)絡(luò)服務(wù)提供商的DNS請求,,從而提高網(wǎng)絡(luò)上的隱蔽性。
通過將用戶在Safari瀏覽器上的互聯(lián)網(wǎng)流量通過兩個(gè)路由進(jìn)行代理,,以掩蓋瀏覽和數(shù)據(jù)的來源,,這可以被視為簡化版的Tor(瀏覽器)。
FingerprintJS(瀏覽器指紋庫)研究員Mostsevenko稱:如果從服務(wù)器收到的HTTP請求中讀取 IP 地址,,能夠獲得出口代理的IP地址,,也可以直接通過 WebRTC 獲取真實(shí)的客戶端IP。
WebRTC 是 Web Real-Time Communication 的縮寫,,是一項(xiàng)開源計(jì)劃,,旨在通過API,為Web瀏覽器和移動應(yīng)用程序提供實(shí)時(shí)通信,,這些API支持點(diǎn)對點(diǎn)音頻和視頻通信,,且無需安裝專用插件或應(yīng)用,。
兩個(gè)端點(diǎn)之間實(shí)時(shí)媒體交換,通過信號傳遞的發(fā)現(xiàn)并建立協(xié)商過程,,該過程使用交互式連接建立 (ICE) 框架,,該框架詳細(xì)說明了兩個(gè)對等端可以使用的方法(又名candidates),無論網(wǎng)絡(luò)拓?fù)淙绾?,都可以相互查找并建立連接,。
FingerprintJS發(fā)現(xiàn)的漏洞與“服務(wù)器反射候選”的特定candidates有關(guān),當(dāng)來自端點(diǎn)的數(shù)據(jù)需要通過 NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換器)傳輸時(shí),,STUN 服務(wù)器會生成candidates,。STUN(即 NAT 會話遍歷實(shí)用程序)是一種用于檢索位于 NAT 后面IP 地址和端口號的工具。
具體來講,,該漏洞源于此類STUN請求未通過 iCloud Private Relay 進(jìn)行代理,,導(dǎo)致在信號傳遞過程中交換 ICE candidates時(shí)暴露客戶端的真實(shí) IP 地址。
FingerprintJS表示已經(jīng)這個(gè)問題反饋給蘋果公司,,蘋果已經(jīng)在最新的macOS Monterey測試版中推出了修復(fù)程序,。但在iOS 15上使用 Cloud Private Relay 時(shí),泄露問題仍未修復(fù),。
漏洞事件表明 iCloud Private Relay 永遠(yuǎn)無法替代 VPN,,擔(dān)心IP地址泄露的用戶應(yīng)該使用真正的VPN或通過Tor網(wǎng)絡(luò)瀏覽互聯(lián)網(wǎng),并完全禁用Safari瀏覽器的JavaScript,,關(guān)閉WebRTC相關(guān)功能,。