最近,研究人员正对苹果数据传输过程的安全性表示担忧,黑客可能试图抓取包含苹果iOS及其用户数据相关的敏感信息网络数据包。
这种潜在的安全风险导致了一种新的Continuity Wireshark剖析器的开发,旨在抓取iOS设备在两个或多个设备之间进行苹果数据传输时的蓝牙协议数据。
Cyber Express团队已经就潜在泄露的问题与苹果公司进行了接触。然而,目前尚未收到官方回应。
苹果iOS设备以其与其他苹果设备的无缝整合和数据交换而闻名。这种苹果数据传输是通过iOS的iBeacon技术进行的,它允许设备之间进行无线通信。
由Guilherme Rambo(Insidegui)开发并在Netspooky/Dissector资源库中共享的 "Continuity "剖析器,专门用于分析iOS设备之间的苹果数据传输。
Wireshark是一个广泛使用的网络协议分析器,为安全专家提供了一个检查和剖析网络流量的高效工具。
Continuity Protocol Dissector增强了Wireshark的能力,允许分析人员检查广告信标的内容,并从苹果制造数据中提取有价值的信息。
据研究人员称,Continuity Protocol Dissector据称可以从外部接口捕获数据包,然后可以在以后使用Wireshark或tshark(Wireshark插件的命令行对应)进行分析。
新的Wireshark Dissector在社区内引发了极大的兴趣和讨论,让人们看到了苹果数据传输过程中的潜在漏洞。
这个工具使安全分析人员能够使用Wireshark插件或其命令行对应的tshark进行蓝牙流量捕捉和分析。
通过利用这个剖析器,并使用显示过滤器 "acble "关注连续性协议数据,分析师可以更好地了解iOS设备之间的通信,并确定苹果数据传输中的任何潜在安全漏洞。
Continuity Protocol Dissector继续发展,定期发布更新,以解决协议中的变化和扩展,并支持新的消息类型。
虽然目前还在进一步更新中,但该剖析器为分析苹果BLE广告信标协议提供了大量功能。
要深入研究苹果连续性协议并分析苹果BLE广告信标协议,感兴趣的人可以访问Netspooky/Dissectors仓库中由Guilherme Rambo(又名Insidegui)维护的GitHub仓库。
通过随时了解情况并采取积极措施解决潜在的安全风险,用户可以帮助确保 Apple 数据传输过程的安全,并为更安全的数字环境做出贡献。
参考链接:
https://thecyberexpress.com/apple-data-transfer-new-wireshark-dissector/