Как выяснили немецкие исследователи, две лазейки в системе безопасности Apple AirDrop могут позволить хакерам получить доступ к телефонным номерам и адресам электронной почты, связанным как с отправляющим, так и с принимающим устройством. Эта функция, которая позволяет пользователям легко передавать файлы между Mac, iPhone и iPad, присутствует на более чем 1,5 миллиардах устройств Apple.
Обе уязвимости классифицируются как серьезные и влияют на протокол аутентификации AirDrop, согласно статье «PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop», написанной исследовательской группой из Технического университета Дармштадта, Германия.
«В частности, дыры позволяют злоумышленнику узнать идентификаторы контактов (то есть номера телефонов и адреса электронной почты) ближайших отправителей и получателей AirDrop. Они возникают из-за обмена хеш-значениями таких идентификаторов контактов в процессе обнаружения, которые можно легко исправить с помощью перебора или атаки по словарю», — говорится в статье.
Украденные идентификаторы могут, например, использоваться для целевых фишинговых кампаний, или комбинация номера телефона и электронной почты могут быть продана в дарквебе, где другие киберпреступники могут использовать их в различных гнусных целях.
Киберпреступник, который хочет воспользоваться уязвимостями, должен находиться в непосредственной близости от своих жертв и иметь устройство с готовой картой Wi-Fi, чтобы иметь возможность общаться с помощью протокола Apple Wireless Direct Link (AWDL), который используется в AirDrop и AirPlay.
Во время аутентификации отправитель всегда делится своими собственными идентификаторами контактов, используя начальное сообщение HTTPS POST/Discover, получатель предлагает свои идентификаторы контактов в форме ответа HTTPS 200 OK на сообщение обнаружения при условии, что они знают какие-либо идентификаторов отправителя, обычно их номера телефона или адреса электронной почты.
Чтобы получить доступ к идентификаторам контактов отправителя, злоумышленник должен будет дождаться, пока цель не включит AirDrop и не начнет сканирование получателей, открыв панель общего доступа AirDrop на своем устройстве.
«Целевое устройство будет свободно отправлять сообщение об обнаружении любому приемнику AirDrop, обнаруженному во время предыдущего поиска службы DNS-SD. Следовательно, злоумышленник может узнать проверочную запись цели без какой-либо аутентификации, просто объявив об услуге AirDrop через многоадресный DNS (mDNS)», — пояснили исследователи. Как только злоумышленник получит в руки запись проверки, он сможет получить хешированные идентификаторы контактов в автономном режиме.
Между тем, для получения идентификаторов контактов получателя все, что им нужно — это чтобы получатель знал злонамеренного отправителя.
Как оставаться в безопасности
Чтобы устранить утечку идентификатора, исследователи предложили свое собственное решение в виде частного протокола взаимной аутентификации, который они назвали PrivateDrop, который они представили Apple в духе ответственного раскрытия информации в октябре 2020 года. Исследователи также уведомили технического титана из Купертино в Май 2019 года, когда они впервые обнаружили утечку идентификатора отправителя.
Однако исследователи заявили, что «Apple не признала наличие проблемы и не указала, что они работают над решением», что фактически сделало пользователей уязвимыми для атак.
«Пользователи могут защитить себя, только отключив обнаружение AirDrop в настройках системы и воздерживаясь от открытия меню общего доступа», — добавила исследовательская группа.