iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

发表于:2021-9-29 09:22  作者:ang010ela   来源:嘶吼网

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 漏洞 iOS15

  苹果iOS 15中引入的iCloud private relay服务漏洞致使用户真实IP地址泄露。
  iCloud Private Relay服务是苹果iOS 15 测试版中引入的新功能,可以让用户通过Safari浏览器以一种更加安全和隐私的方式来浏览器网络。该服务确保离开设备的流量是加密的,分别使用2个互联网中继让用户可以不使用真实的IP地址和位置来浏览网络。
  使用iCloud Private Relay的客户端IP地址泄露
  FingerprintJS安全研究人员发现,用户通过服务器收到的HTTP请求,就可以获取代理的IP地址。也可以通过webRTC来获取客户端的真实IP 地址。WebRTC(web实时通信)是一个开源计划旨在通过API来提供实时通信的web浏览器和移动应用,可以在无需安装插件或APP的情况下实现点对点音视频通信。
  两个终端之间的实时媒体信息交换是通过一个名为signaling的发现和协商过程来建立的,signaling中使用了一个名为interactive connectivity establishment(ICE,交互式连接创建)的框架,该框架中有2个方法可以用来找到和建立连接。
  FingerprintJS研究人员发现数据需要在终端之间NAT(网络地址翻译)协议进行传播时,STUN服务器会生成一个"Server Reflexive Candidate"。STUN是用来提取NAT背后的网络设备的公网IP地址和端口号的工具。
  漏洞源于STUN请求并不是通过iCloud Private Relay来代理的,会引发signaling过程中ICE candidate交换时客户端的真实IP地址暴露。
  FingerprintJS称已经向苹果公司报告了该安全漏洞,苹果公司已经在最新版本的macOS Monterey修复了该漏洞。但在使用iCloud Private Relay的iOS 15系统中仍然没有修复。
  这一问题表明,iCloud Private Relay并不能取代虚拟网络,想要隐藏真实IP地址的用户还是应该考虑使用虚拟网络或通过Tor来浏览互联网,并在使用Safari浏览器时就用JS来关闭WebRTC相关的特征。
  本文翻译自:https://thehackernews.com/2021/09/apples-new-icloud-private-relay-service.html如若转载,请注明原文地址。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理

评 论

论坛新帖



建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海信义律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2021, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道