中國政府最近表示正利用進階加密攻擊,破解 AirDrop 訊息加密,可揭露大量散佈不法內容的用戶身份。
2022 年紐約時報報導,有民運人士利用 iPhone 檔案分享功能 AirDrop 在地鐵及車站向周遭行人散佈批評中國共產黨及習近平的內容。幾個月後,蘋果釋出 iOS 16.1.1,當時有中國用戶發現 AirDrop 可散佈對象的「每一人」的設定,會由所有鄰近的人自動重設為僅聯絡人,這變更被視為蘋果 CEO Tim Cook 向中國政府讓步的表現。
而在上周,中國官方表示,有人仍持續利用 AirDrop 大量散佈非法內容,因此中國政府表示利用 2021 年公佈的進階手法反擊,揭露散佈內容的人士身份。
中國政府並未清楚說明是什麼技術,不過大致是利用名為「彩虹表」(rainbow table) 攻擊的手法,來探測 AirDrop 用來加密用戶電話號碼及電子郵件的密碼雜湊函數。
彩虹表首見於 1980 年代,是一個預先計算好的表格,用於逆向運算加密雜湊函數以破解加密過的密碼雜湊。這類手法常常用於破解長度固定且包含較固定字元範圍固定的密碼。 2003 年又有人更新這個彩虹表。
而 AirDrop 原理就是利用雜湊隱藏訊息收發二端的 iPhone 用戶的真實身份。 AirDrop 會利用藍牙向周遭廣播包含訊息發送者電話號碼、電子郵件的雜湊訊息。如果有任何電話、電子郵件訊息雜湊和另一台 iPhone 上的聯絡人資料比對符合的話,二台 iPhone 就會進行驗證 handshake 。當雜湊比對符合,兩台 iPhone 會交換持有人電話號碼及電子郵件的 SHA-256 雜湊,這個過程是一種 private set intersection(PSI) 。
2021 年德國達姆斯塔特工業大學 (Technical University of Darmstadt) 有研究人員宣稱找出方法可破解蘋果的 AirDrop 雜湊加密技術,可辨識出誰是在周遭的聯絡人。其中方法之一就是彩虹表攻擊。
約翰霍普金斯大學專家 Matthew Green 指出,理論上,中國政府可以為全中國用戶電話號碼編纂一個雜湊表,等有散佈當局認為違法的 AirDrop 訊息傳送行為,只要將寄送者的雜湊和表格比對,就能抓出雙方的電話號碼或電子郵件了。
目前 iPhone 用戶還沒有辦法可防止電話號碼及電子郵件外流,因為除非他設定關閉接收或不再使用 AirDrop 。能解決這問題的,最終還是要看蘋果是否要出手。但蘋果迄今尚未對此回應。
來源:Ars Technica
