《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > iCloud私人中繼服務被曝泄露用戶IP地址

iCloud私人中繼服務被曝泄露用戶IP地址

2021-09-28
來源:網(wǎng)絡安全應急技術國家工程實驗室
關鍵詞: iCloud IP地址

  APPLE最新版操作系統(tǒng)iOS設備中,,iCloud Private Relay(iCloud私人中繼) 功能中存在一個尚未修復的新漏洞,,可能泄露用戶的真實IP地址

  9月23日,, iOS15測試版正式發(fā)布,其中iCloud Private Relay功能是通過采用雙跳架構,,有效地屏蔽用戶的IP地址,、位置和來自網(wǎng)站、網(wǎng)絡服務提供商的DNS請求,,從而提高網(wǎng)絡上的隱蔽性,。

  通過將用戶在Safari瀏覽器上的互聯(lián)網(wǎng)流量通過兩個路由進行代理,以掩蓋瀏覽和數(shù)據(jù)的來源,,這可以被視為簡化版的Tor(瀏覽器),。

  FingerprintJS(瀏覽器指紋庫)研究員Mostsevenko稱:如果從服務器收到的HTTP請求中讀取 IP 地址,能夠獲得出口代理的IP地址,,也可以直接通過 WebRTC 獲取真實的客戶端IP,。

  WebRTC 是 Web Real-Time Communication 的縮寫,是一項開源計劃,,旨在通過API,,為Web瀏覽器和移動應用程序提供實時通信,這些API支持點對點音頻和視頻通信,,且無需安裝專用插件或應用,。

  兩個端點之間實時媒體交換,通過信號傳遞的發(fā)現(xiàn)并建立協(xié)商過程,,該過程使用交互式連接建立 (ICE) 框架,,該框架詳細說明了兩個對等端可以使用的方法(又名candidates),無論網(wǎng)絡拓撲如何,,都可以相互查找并建立連接,。

  FingerprintJS發(fā)現(xiàn)的漏洞與“服務器反射候選”的特定candidates有關,當來自端點的數(shù)據(jù)需要通過 NAT(網(wǎng)絡地址轉(zhuǎn)換器)傳輸時,,STUN 服務器會生成candidates,。STUN(即 NAT 會話遍歷實用程序)是一種用于檢索位于 NAT 后面IP 地址和端口號的工具。

  具體來講,,該漏洞源于此類STUN請求未通過 iCloud Private Relay 進行代理,導致在信號傳遞過程中交換 ICE candidates時暴露客戶端的真實 IP 地址,。

  FingerprintJS表示已經(jīng)這個問題反饋給蘋果公司,,蘋果已經(jīng)在最新的macOS Monterey測試版中推出了修復程序。但在iOS 15上使用 Cloud Private Relay 時,,泄露問題仍未修復,。

  漏洞事件表明 iCloud Private Relay 永遠無法替代 VPN,擔心IP地址泄露的用戶應該使用真正的VPN或通過Tor網(wǎng)絡瀏覽互聯(lián)網(wǎng),,并完全禁用Safari瀏覽器的JavaScript,,關閉WebRTC相關功能,。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。