一种适得其反的隐私机制 | 兰博代码

主要观点:介绍了 CVE - 2025 - 31212 这一最具讽刺性的 iOS 漏洞,该漏洞可在未获权限提示的情况下获取附近蓝牙 LE 设备信息,还可篡改蓝牙 LE TCC 提示信息,苹果已在 iOS 18.5 及相关版本中修复此漏洞,目前漏洞赏金仍在等待中。
关键信息:

  • Apple 的操作系统通过 TCC 保护用户数据免受第三方未经授权的访问,iOS 13 开始要求蓝牙低能耗访问的同意,iOS 18 更新了权限提示以显示潜在访问设备数量及附近设备迷你图。
  • 漏洞在于系统处理新权限提示数据的方式,CoreBluetooth 依赖客户端应用请求权限,新提示架构导致客户端应用在获得用户同意前可接收附近设备数据,而蓝牙守护进程可通过运行时诡计获取该数据,从而使应用能每 5 秒运行 CoreBluetooth 握手过程获取设备信息。
  • 恶意应用可篡改蓝牙 LE TCC 提示信息,通过创建 CBCentralManager 的子类覆盖私有方法,替换提示标签并删除设备细节。
  • 2025 年 3 月 5 日向苹果提交初始报告,5 月 1 日收到苹果通知称缓解措施正在进行,5 月 12 日漏洞被分配 CVE - 2025 - 31212 并在 iOS/iPadOS 18.5 及相关版本中修复。
    重要细节:
  • 新权限提示的 XPC 消息 3 包含 TCC 所需的指示及用于组装提示的额外数据,包括附近设备数量及部分设备信息。
  • 解决此问题的措施是采用 iOS 上其他显示信息的权限提示使用的相同架构,如访问用户位置的提示依赖后台扩展直接从访问保护信息的守护进程接收数据,蓝牙低能耗权限提示现在由 CoreLocationNumberedMapCalloutPromptPlugin 扩展处理。
阅读 30
0 条评论