iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

iOS 15 iCloud Private Relay漏洞泄露用户真实IP地址

ang010ela 漏洞 2021-09-28 11:45:00
218646
收藏

导语:​苹果iOS 15中引入的iCloud private relay服务漏洞致使用户真实IP地址泄露。

iCloud Private Relay

苹果iOS 15中引入的iCloud private relay服务漏洞致使用户真实IP地址泄露。

iCloud Private Relay服务是苹果iOS 15 测试版中引入的新功能,可以让用户通过Safari浏览器以一种更加安全和隐私的方式来浏览器网络。该服务确保离开设备的流量是加密的,分别使用2个互联网中继让用户可以不使用真实的IP地址和位置来浏览网络。

使用iCloud Private Relay的客户端IP地址泄露

FingerprintJS安全研究人员发现,用户通过服务器收到的HTTP请求,就可以获取代理的IP地址。也可以通过webRTC来获取客户端的真实IP 地址。WebRTC(web实时通信)是一个开源计划旨在通过API来提供实时通信的web浏览器和移动应用,可以在无需安装插件或APP的情况下实现点对点音视频通信。

两个终端之间的实时媒体信息交换是通过一个名为signaling的发现和协商过程来建立的,signaling中使用了一个名为interactive connectivity establishment(ICE,交互式连接创建)的框架,该框架中有2个方法可以用来找到和建立连接。

FingerprintJS研究人员发现数据需要在终端之间NAT(网络地址翻译)协议进行传播时,STUN服务器会生成一个"Server Reflexive Candidate"。STUN是用来提取NAT背后的网络设备的公网IP地址和端口号的工具。

漏洞源于STUN请求并不是通过iCloud Private Relay来代理的,会引发signaling过程中ICE candidate交换时客户端的真实IP地址暴露。

FingerprintJS称已经向苹果公司报告了该安全漏洞,苹果公司已经在最新版本的macOS Monterey修复了该漏洞。但在使用iCloud Private Relay的iOS 15系统中仍然没有修复。

这一问题表明,iCloud Private Relay并不能取代VPN,想要隐藏真实IP地址的用户还是应该考虑使用VPN或通过Tor来浏览互联网,并在使用Safari浏览器时就用JS来关闭WebRTC相关的特征。

完整技术细节参见:https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/

本文翻译自:https://thehackernews.com/2021/09/apples-new-icloud-private-relay-service.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务