Дыры в AirDrop могут привести к утечке номеров телефонов и адресов электронной почты

Как выяснили немецкие исследователи, две лазейки в системе безопасности Apple AirDrop могут позволить хакерам получить доступ к телефонным номерам и адресам электронной почты, связанным как с отправляющим, так и с принимающим устройством. Эта функция, которая позволяет пользователям легко передавать файлы между Mac, iPhone и iPad, присутствует на более чем 1,5 миллиардах устройств Apple.

Обе уязвимости классифицируются как серьезные и влияют на протокол аутентификации AirDrop, согласно статье «PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop», написанной исследовательской группой из Технического университета Дармштадта, Германия.

«В частности, дыры позволяют злоумышленнику узнать идентификаторы контактов (то есть номера телефонов и адреса электронной почты) ближайших отправителей и получателей AirDrop. Они возникают из-за обмена хеш-значениями таких идентификаторов контактов в процессе обнаружения, которые можно легко исправить с помощью перебора или атаки по словарю», — говорится в статье.

Украденные идентификаторы могут, например, использоваться для целевых фишинговых кампаний, или комбинация номера телефона и электронной почты могут быть продана в дарквебе, где другие киберпреступники могут использовать их в различных гнусных целях.

Киберпреступник, который хочет воспользоваться уязвимостями, должен находиться в непосредственной близости от своих жертв и иметь устройство с готовой картой Wi-Fi, чтобы иметь возможность общаться с помощью протокола Apple Wireless Direct Link (AWDL), который используется в AirDrop и AirPlay.

Во время аутентификации отправитель всегда делится своими собственными идентификаторами контактов, используя начальное сообщение HTTPS POST/Discover, получатель предлагает свои идентификаторы контактов в форме ответа HTTPS 200 OK на сообщение обнаружения при условии, что они знают какие-либо идентификаторов отправителя, обычно их номера телефона или адреса электронной почты.

Чтобы получить доступ к идентификаторам контактов отправителя, злоумышленник должен будет дождаться, пока цель не включит AirDrop и не начнет сканирование получателей, открыв панель общего доступа AirDrop на своем устройстве.

«Целевое устройство будет свободно отправлять сообщение об обнаружении любому приемнику AirDrop, обнаруженному во время предыдущего поиска службы DNS-SD. Следовательно, злоумышленник может узнать проверочную запись цели без какой-либо аутентификации, просто объявив об услуге AirDrop через многоадресный DNS (mDNS)», — пояснили исследователи. Как только злоумышленник получит в руки запись проверки, он сможет получить хешированные идентификаторы контактов в автономном режиме.

Между тем, для получения идентификаторов контактов получателя все, что им нужно — это чтобы получатель знал злонамеренного отправителя.

 

Как оставаться в безопасности

Чтобы устранить утечку идентификатора, исследователи предложили свое собственное решение в виде частного протокола взаимной аутентификации, который они назвали PrivateDrop, который они представили Apple в духе ответственного раскрытия информации в октябре 2020 года. Исследователи также уведомили технического титана из Купертино в Май 2019 года, когда они впервые обнаружили утечку идентификатора отправителя.

Однако исследователи заявили, что «Apple не признала наличие проблемы и не указала, что они работают над решением», что фактически сделало пользователей уязвимыми для атак.

«Пользователи могут защитить себя, только отключив обнаружение AirDrop в настройках системы и воздерживаясь от открытия меню общего доступа», — добавила исследовательская группа.

 

Оригинал материала

25 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

25.04.2024
Изображение фейковое, зато истерика «настоящая». Немкин — о скамерской фишке этого сезона
25.04.2024
«Нет никаких сомнений, что это — мошенники». Скамеры используют схему с полисом ОМС
25.04.2024
Sentry: Мы встроили экран в твою карту, чтобы ты всегда мог смотреть на свой нулевой баланс
24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
24.04.2024
«Мы разработали законодательную инициативу по дропам»
24.04.2024
«Мы обеспечили определённый уровень заказа». ГРЧЦ продолжает импортозамещать чипы
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных