中國防堵 AirDrop 點對點通訊 聲稱破解加密可得知用戶身分

中國政府利用「彩虹表」攻擊破解AirDrop加密,揭露散佈非法內容用戶身份。

中國政府最近表示正利用進階加密攻擊,破解 AirDrop 訊息加密,可揭露大量散佈不法內容的用戶身份。

2022 年紐約時報報導,有民運人士利用 iPhone 檔案分享功能 AirDrop 在地鐵及車站向周遭行人散佈批評中國共產黨及習近平的內容。幾個月後,蘋果釋出 iOS 16.1.1,當時有中國用戶發現 AirDrop 可散佈對象的「每一人」的設定,會由所有鄰近的人自動重設為僅聯絡人,這變更被視為蘋果 CEO Tim Cook 向中國政府讓步的表現。

而在上周,中國官方表示,有人仍持續利用 AirDrop 大量散佈非法內容,因此中國政府表示利用 2021 年公佈的進階手法反擊,揭露散佈內容的人士身份。

中國政府並未清楚說明是什麼技術,不過大致是利用名為「彩虹表」(rainbow table) 攻擊的手法,來探測 AirDrop 用來加密用戶電話號碼及電子郵件的密碼雜湊函數。

彩虹表首見於 1980 年代,是一個預先計算好的表格,用於逆向運算加密雜湊函數以破解加密過的密碼雜湊。這類手法常常用於破解長度固定且包含較固定字元範圍固定的密碼。 2003 年又有人更新這個彩虹表。

而 AirDrop 原理就是利用雜湊隱藏訊息收發二端的 iPhone 用戶的真實身份。 AirDrop 會利用藍牙向周遭廣播包含訊息發送者電話號碼、電子郵件的雜湊訊息。如果有任何電話、電子郵件訊息雜湊和另一台 iPhone 上的聯絡人資料比對符合的話,二台 iPhone 就會進行驗證 handshake 。當雜湊比對符合,兩台 iPhone 會交換持有人電話號碼及電子郵件的 SHA-256 雜湊,這個過程是一種 private set intersection(PSI) 。

2021 年德國達姆斯塔特工業大學 (Technical University of Darmstadt) 有研究人員宣稱找出方法可破解蘋果的 AirDrop 雜湊加密技術,可辨識出誰是在周遭的聯絡人。其中方法之一就是彩虹表攻擊。

約翰霍普金斯大學專家 Matthew Green 指出,理論上,中國政府可以為全中國用戶電話號碼編纂一個雜湊表,等有散佈當局認為違法的 AirDrop 訊息傳送行為,只要將寄送者的雜湊和表格比對,就能抓出雙方的電話號碼或電子郵件了。

目前 iPhone 用戶還沒有辦法可防止電話號碼及電子郵件外流,因為除非他設定關閉接收或不再使用 AirDrop 。能解決這問題的,最終還是要看蘋果是否要出手。但蘋果迄今尚未對此回應。

來源:Ars Technica

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link