新发现的iCloud私人中继服务的缺陷泄露了用户的IP地址

访问:

苹果在线商店(中国)

在6月的全球开发者大会上宣布的Private Relay承诺通过将互联网请求路由到由两个不同实体运营的两个单独的中继站,来防止第三方对IP地址、用户位置和其他细节的跟踪。苹果公司说,配置为通过私人中继的互联网连接使用匿名的IP地址,映射到用户所在地区,但不透露他们的确切位置或身份。

1.jpg

理论上,网站应该只看到出口代理的IP地址,但用户的真实IP在某些WebRTC通信场景中会被保留,可以通过一些巧妙的代码来发现。

正如Mostsevenko所解释的,WebRTC API是用来促进网络上的直接通信,而不需要中间服务器。在大多数浏览器中部署,WebRTC依靠互动连接建立(ICE)框架来连接两个用户。一个浏览器收集ICE候选者,并使用潜在的连接方法来寻找并与第二个浏览器建立链接。

漏洞出现在服务器反射性候选,这是一个由NAT(STUN)服务器会话穿越工具使用的候选,用于连接到位于NAT后面的设备。网络地址转换(NAT)是一个协议,使多个设备能够通过一个IP地址访问互联网。重要的是,STUN服务器共享一个用户的公共IP地址和端口号。

2.jpg

"由于Safari不通过iCloud私人中继代理STUN请求,STUN服务器知道你的真实IP地址。这本身并不是一个问题,因为他们没有其他信息;然而,Safari将包含真实IP地址的ICE候选者传递给JavaScript环境,"Mostsevenko说。"然后完成去匿名化后,就变成了从ICE候选者中解析你的真实IP地址的问题–这一点很容易通过网络应用程序完成。

据该研究人员称,通过与STUN服务器建立连接对象,收集ICE候选者并分析其值,就可以收集到用户的IP地址。

FingerprintJS向苹果公司报告了这个漏洞,该公司在本周发布的最新macOS Monterey测试版中推送了一个修复程序。但该漏洞在iOS 15上仍未得到修补。

了解更多:

https://fingerprintjs.com/blog/ios15-icloud-private-relay-vulnerability/

原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/170886.html

(0)
上一篇 2021年9月25日
下一篇 2021年9月25日

相关推荐

发表回复

登录后才能评论