《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > iOS 15 iCloud的新功能漏洞泄露用戶真實IP地址

iOS 15 iCloud的新功能漏洞泄露用戶真實IP地址

2021-09-28
來源:嘶吼專業版
關鍵詞: iOS 漏洞 IP

  蘋果iOS 15中引入的iCloud private relay服務漏洞致使用戶真實IP地址泄露。

  iCloud Private Relay服務是蘋果iOS 15 測試版中引入的新功能,可以讓用戶通過Safari瀏覽器以一種更加安全和隱私的方式來瀏覽器網絡。該服務確保離開設備的流量是加密的,分別使用2個互聯網中繼讓用戶可以不使用真實的IP地址和位置來瀏覽網絡。

  使用iCloud Private Relay的客戶端IP地址泄露

  FingerprintJS安全研究人員發現,用戶通過服務器收到的HTTP請求,就可以獲取代理的IP地址。也可以通過webRTC來獲取客戶端的真實IP 地址。WebRTC(web實時通信)是一個開源計劃旨在通過API來提供實時通信的web瀏覽器和移動應用,可以在無需安裝插件或APP的情況下實現點對點音視頻通信。

  兩個終端之間的實時媒體信息交換是通過一個名為signaling的發現和協商過程來建立的,signaling中使用了一個名為interactive connectivity establishment(ICE,交互式連接創建)的框架,該框架中有2個方法可以用來找到和建立連接。

  FingerprintJS研究人員發現數據需要在終端之間NAT(網絡地址翻譯)協議進行傳播時,STUN服務器會生成一個“Server Reflexive Candidate”。STUN是用來提取NAT背后的網絡設備的公網IP地址和端口號的工具。

  漏洞源于STUN請求并不是通過iCloud Private Relay來代理的,會引發signaling過程中ICE candidate交換時客戶端的真實IP地址暴露。

  FingerprintJS稱已經向蘋果公司報告了該安全漏洞,蘋果公司已經在最新版本的macOS Monterey修復了該漏洞。但在使用iCloud Private Relay的iOS 15系統中仍然沒有修復。

  這一問題表明,iCloud Private Relay并不能取代VPN,想要隱藏真實IP地址的用戶還是應該考慮使用VPN或通過Tor來瀏覽互聯網,并在使用Safari瀏覽器時就用JS來關閉WebRTC相關的特征。

  



電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲av高清一区二区三区| 午夜福利啪啪片| 在线精品91青草国产在线观看| 好男人www.| 中文字幕在线观看亚洲日韩 | 欧美zooz人禽交免费观看| 亚洲精品无码人妻无码| 福利区在线观看| 又粗又长又硬太爽了视频快来| 请与我同眠未删减未遮挡小说| 国产无套粉嫩白浆| free性欧美另类高清| 国产网站在线看| 99国产精品久久久久久久成人热 | 天堂在线最新资源| 一个人看的www在线高清小说| 成人毛片手机版免费看| 久久不见久久见免费视频7| 日本高清免费不卡在线| 乱人伦老妇女东北| 欧洲国产成人精品91铁牛tv| 亚洲国产欧美国产综合一区| 欧美精品v国产精品v| 亚洲精品一二区| 波多野结衣电影区一区二区三区| 做暧暧免费小视频| 精品一久久香蕉国产线看观看下| 又硬又大又湿又紧a视频| 美女视频内衣脱空一净二净| 国产gay小鲜肉| 色久综合网精品一区二区| 国产三级精品三级| 被按摩的人妻中文字幕| 国产乱子伦农村叉叉叉| 试看120秒做受小视频免费| 国产人妖乱国产精品人妖| 越南大胆女人体337p欣赏| 国产亚洲精久久久久久无码| 被夫上司持续侵犯7天| 国产三级在线观看播放| 自拍偷自拍亚洲精品被多人伦好爽|