查看: 1459|回复: 1
收起左侧

[IT业界] 新发现的iCloud私人中继服务的缺陷泄露了用户的IP地址

[复制链接]
蓝天二号
发表于 2021-9-25 12:04:25 | 显示全部楼层 |阅读模式
苹果公司新推出的iCloud私人中继系统中被发现一个缺陷,在满足某些条件时暴露了用户的IP地址,从而破坏了该功能的基础价值。正如研究人员和开发人员Sergey Mostsevenko在本周的一篇博文中所详述的那样,私人中继在处理WebRTC方面的一个缺陷会"泄露"用户的真实IP地址,其在FingerprintJS网站提供了一个概念证明。

在6月的全球开发者大会上宣布的Private Relay承诺通过将互联网请求路由到由两个不同实体运营的两个单独的中继站,来防止第三方对IP地址、用户位置和其他细节的跟踪。苹果公司说,配置为通过私人中继的互联网连接使用匿名的IP地址,映射到用户所在地区,但不透露他们的确切位置或身份。
087f16461df64bb.jpg
理论上,网站应该只看到出口代{过}{滤}理的IP地址,但用户的真实IP在某些WebRTC通信场景中会被保留,可以通过一些巧妙的代码来发现。

正如Mostsevenko所解释的,WebRTC API是用来促进网络上的直接通信,而不需要中间服务器。在大多数浏览器中部署,WebRTC依靠互动连接建立(ICE)框架来连接两个用户。一个浏览器收集ICE候选者,并使用潜在的连接方法来寻找并与第二个浏览器建立链接。

漏洞出现在服务器反射性候选,这是一个由NAT(STUN)服务器会话穿越工具使用的候选,用于连接到位于NAT后面的设备。网络地址转换(NAT)是一个协议,使多个设备能够通过一个IP地址访问互联网。重要的是,STUN服务器共享一个用户的公共IP地址和端口号。
3765dca5c98b561.jpg
"由于Safari不通过iCloud私人中继代{过}{滤}理STUN请求,STUN服务器知道你的真实IP地址。这本身并不是一个问题,因为他们没有其他信息;然而,Safari将包含真实IP地址的ICE候选者传递给JavaScript环境,"Mostsevenko说。"然后完成去匿名化后,就变成了从ICE候选者中解析你的真实IP地址的问题--这一点很容易通过网络应用程序完成。

据该研究人员称,通过与STUN服务器建立连接对象,收集ICE候选者并分析其值,就可以收集到用户的IP地址。

FingerprintJS向苹果公司报告了这个漏洞,该公司在本周发布的最新macOS Monterey测试版中推送了一个修复程序。但该漏洞在iOS 15上仍未得到修补。

了解更多:

https://fingerprintjs.com/blog/i ... elay-vulnerability/
sevenday
发表于 2021-9-28 10:47:19 | 显示全部楼层
每个字我都认识,连起来我就不认识
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-24 19:10 , Processed in 0.141046 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表