APPLE操作系统的最新版本iOS设备中,iCloud Private Relay(iCloud私人中继) 功能中存在未修复的新漏洞,可能会泄露用户的真实性IP地址。
9月23日,iOS15测试版正式发布,其中iCloud Private Relay该功能是通过双跳架构有效屏蔽用户IP网站和网络服务提供商的地址、位置和地址DNS从而提高网络的隐蔽性。
用户在Safari浏览器上的互联网流量可以通过两种方式代理,以掩盖浏览和数据的来源,这可以被视为简化版Tor(浏览器)。
FingerprintJS(浏览器指纹库)研究员Mostsevenko说:如果从服务器收到HTTP请求中读 IP 地址,可获得出口代理IP地址也可以直接通过 WebRTC 获取真正的客户端IP。
WebRTC 是 Web Real-Time Communication 缩写是一个旨在通过的开源计划API,为Web提供实时通信的浏览器和移动应用程序API无需安装专用插件或应用程序,支持点对点音频和视频通信。
实时媒体交换在两个端点之间,通过发现信号传输并建立协商过程,通过交互连接建立 (ICE) 框架详细说明了两个对等端可以使用的方法(也称为candidates),无论网络拓扑如何,都可以相互搜索和建立连接。
FingerprintJS发现的漏洞和“服务器反射候选人”的特定candidates当来自端点的数据需要通过 NAT(网络地址转换器)传输时,STUN 将生成服务器candidates。STUN(即 NAT 会话遍历实用程序NAT 后面IP 工具的地址和端口号。
具体来说,这个漏洞来自这种漏洞。STUN请求未通过 iCloud Private Relay 代理导致信号传输过程中的交换 ICE candidates时暴露客户端的真实 IP 地址。
FingerprintJS这个问题已经反馈给苹果,苹果已经是最新的了macOS Monterey修复程序在测试版中推出。iOS 在15上使用Cloud Private Relay 泄漏问题尚未修复。
漏洞事件表明 iCloud Private Relay 永远无法替代虚拟专用网,担心IP泄露地址的用户应使用真正的虚拟专用网络或通过Tor网络浏览互联网并完全禁用Safari浏览器的JavaScript,关闭WebRTC相关功能。