Apple AirDrop nopludina lietotāju personu identificējošu informāciju, un viņi neko daudz nevar darīt

Pētnieki teica, ka AirDrop funkcija, kas ļauj Mac un iPhone lietotājiem bezvadu režīmā pārsūtīt failus starp ierīcēm, nopludina lietotāju e-pastus un tālruņu numurus, un neviens to nevar darīt, izņemot tā izslēgšanu.

AirDrop izmanto Wi-Fi un Bluetooth Low Energy, lai izveidotu tiešus savienojumus ar tuvumā esošām ierīcēm, lai viņi varētu nosūtīt fotoattēlus, dokumentus un citas lietas no iOS vai macOS ierīces uz citu ierīci. Tikai viens režīms ļauj zvanīt kontaktiem, otrais ļauj zvanīt ikvienam, un pēdējais neļauj zvanīt vispār.

Sekundes tūkstošdaļas jautājums

Lai noteiktu, vai potenciālā sūtītāja ierīcei vajadzētu sazināties ar citām kaimiņu ierīcēm, AirDrop pārraida Bluetooth reklāmas, kurās ir daļēja sūtītāja tālruņa numura un e-pasta adreses šifrēšanas jaucējkrāsa. Ja kāds no bojātajiem jaukumiem atbilst kādam tālruņa numuram vai e-pasta adresei uztvērēja adrešu grāmatā vai ja ierīce ir iestatīta tā, lai to saņemtu no visiem, abām ierīcēm būs savstarpēja autentifikācijas rokasspiediens, izmantojot Wi-Fi. Rokasspiediena laikā ierīces apmaina pilnu SHA-256 jaucēju ar īpašnieku tālruņu numuriem un e-pasta adresēm.

Protams, jaucējkrātu nevar pārvērst skaidrā tekstā, kas to izveidoja, taču atkarībā no entropijas daudzuma vai nejaušības skaidrajā tekstā to bieži ir iespējams noteikt. Hakeri to dara, veicot “brutālu spēku uzbrukumu”, kas izmet milzīgu skaitu minējumu un gaidu, kas rada nepieciešamo jaukšanu. Jo mazāk entropijas skaidrā tekstā, jo vieglāk to uzminēt vai salauzt, jo ir mazāk potenciālo kandidātu, kurus mēģināt uzbrucēju izmēģināt.

Entropijas daudzums tālruņa numurā ir tik minimāls, ka šis uzlaušanas process ir niecīgs, jo jaucienu meklēšana iepriekš aprēķinātā datubāzē, kurā ir rezultāti visiem iespējamiem tālruņa numuriem pasaulē, ir milisekundes. Lai gan daudzās e-pasta adresēs ir vairāk entropijas, tās var arī apdraudēt, izmantojot miljardiem e-pasta adrešu, kas pēdējo 20 gadu laikā ir parādījušās datu bāzu pārkāpumos.

READ  Sony PS5 atjauninājums pievienoja 120Hz 1080p ekrāniem un labāku HDMI vadību

Viens no pētniekiem Kristians Veinerts sacīja: “Šis ir svarīgs atklājums, jo tas ļauj uzbrucējiem iegūt nedaudz personisku informāciju no Apple lietotājiem, kuru turpmākajos soļos var ļaunprātīgi izmantot pikšķerēšanas uzbrukumos, pikšķerēšanā utt., Vai arī vienkārši to pārdot.” Darmštates Vācijas tehniskajā universitātē, kurš atklāja vājās vietas. “Kurš nevēlas nosūtīt tiešu ziņojumu, piemēram, Donaldam Trampam vietnē WhatsApp? Visiem uzbrucējiem ir nepieciešama Wi-Fi ierīce upura tuvumā.”

Raidītāja noplūde pret uztvērēja noplūdi

plkst papīrs Augustā USENIX drošības simpozijā Veinerts un TU Darmštates SEEMOO laboratorijas pētnieki izstrādāja divas metodes ievainojamību izmantošanai.

Vieglākais un jaudīgākais veids ir uzbrucējam uzraudzīt detalizācijas pieprasījumus no citām kaimiņu ierīcēm. Tā kā sūtītāja ierīce vienmēr atklāj savu jaukto tālruņa numuru un e-pasta adresi katru reizi, kad meklē pieejamos AirDrop uztvērējus, uzbrucējam vienkārši jāgaida, kamēr tuvumā esošie Mac atbloķēs Ziņu saraksts Vai arī tuvumā esošās iOS ierīces, lai atvērtu failu Saderināšanās lapa. Uzbrucējam nav nepieciešams tālruņa numurs, e-pasta adrese vai citas iepriekšējas zināšanas par mērķi.

Otrā metode darbojas diezgan pretēji. Uzbrucējs var atvērt koplietošanas izvēlni vai koplietot lapu un redzēt, vai kāda blakus esoša ierīce atbild ar savu jaukto informāciju. Šī tehnika nav tik spēcīga kā pirmā metode, jo tā darbojas tikai tad, ja uzbrucēja tālruņa numurs vai e-pasta adrese jau ir saņēmēja adrešu grāmatā.

Tomēr uzbrukums var būt noderīgs, ja uzbrucējs ir kāds, kurš daudziem zina savu tālruņa numuru vai e-pasta adresi. Piemēram, vadītājs var to izmantot, lai iegūtu jebkura darbinieka tālruņa numuru vai e-pasta adresi, kura vadītāju kontaktinformācija ir saglabāta adrešu grāmatās.

E-pastā Veinerts rakstīja:

To, ko mēs saucam par “sūtītāja noplūdi” (piemēram, kāds plāno koplietot failu, kurā noplūst fragmentēti kontaktu ID), var izmantot, implantējot “kļūdas” (mazas Wi-Fi ierīces) sabiedriskās vietās vai citās interesantās vietās.

Pieņemsim, ka jūs iestādījāt šādu kļūdu konferenču telpā vai pasākumā, kur sanāk kopā politiķi, slavenības vai citi “VIP” (piemēram, Oskari). Kad kāds atver koplietošanas paneli savā Apple ierīcē, jums var būt vismaz savs mobilā tālruņa numurs.

No reportiera viedokļa scenārijs, ko mēs saucam par “uztvērēja noplūdi”: Pieņemsim, ka jūs sazinājāties pa e-pastu ar slavenību, lai atspoguļotu stāstu. Gadījumā, ja kāda slavenība saglabā jūsu e-pasta adresi, jums var viegli būt sava mobilā tālruņa numurs, kad viņi atrodas tuvu (piemēram, intervijas laikā). Šajā gadījumā slavenības [does] Jums pat nav jāatver koplietošanas rūts vai jāpieskaras viņu ierīcei!

Divu gadu klusums no Apple puses

Pētnieki saka, ka 2019. gada maijā viņi privāti paziņoja Apple par saviem atklājumiem. Pusotru gadu vēlāk viņi ieviesa “PrivateDrop”, pārstrādātu AirDrop, kuru viņi izstrādāja un izmantoja. Privātas grupas krustojums, Kas ir šifrēšanas tehnoloģija, kas ļauj divām pusēm veikt kontaktu atklāšanu, neatklājot vājas jaucējkrānas. PrivateDrop ieviešana ir publiski pieejama vietnē Džitūbs.

READ  Ko sagaidīt no nākamās paaudzes 14 collu un 16 collu MacBook Pro

“Mūsu lietotnes PrivateDrop prototips operētājsistēmā iOS / macOS parāda, ka mūsu privātumam draudzīgā savstarpējās autentifikācijas pieeja ir pietiekami efektīva, lai uzturētu ideālu lietotāja pieredzi AirDrop ar autentifikācijas aizkavēšanos krietni zem vienas sekundes,” raksta pētnieki rakstā “Mūsu prototips lietotnei PrivateDrop”. operētājsistēmā iOS / macOS. ” Pasts Apkopojiet viņu darbu.

Kopš šīs nedēļas Apple vēl nav jānosaka, vai tā plāno sertificēt PrivateDrop vai izmantot citu metodi noplūdes novēršanai. Apple pārstāvji neatbildēja uz e-pastu, pieprasot komentāru par šo ziņu.

Tas nozīmē, ka katru reizi, kad kāds atver koplietošanas paneli vai nu macOS, vai iOS, viņiem rodas problēmas, kas vismaz atklāj viņu tālruņu numurus un e-pasta adreses. Dažos gadījumos pietiek ar AirDrop iespējošanu, lai nopludinātu šo informāciju.

Pagaidām Veinerts sacīja, ka vienīgais veids, kā novērst noplūdi, ir iestatījumu izvēlnē iestatīt AirDrop Detection uz “Neviens” un atturēties no koplietošanas rūts atvēršanas. Lietojot AirDrop mājās vai citos pazīstamos apstākļos, šis padoms varētu būt pārspīlēts. Tas varētu būt jēgas, lietojot datoru konferencē vai citā publiskā vietā.

Alexis Wells

"Televīzijas speciālists. Lepna kafijas duncis. Tieksme uz apātijas lēkmēm. Interneta eksperts. Ceļojumu nindzja." <pre id="tw-target-text" class="tw-data-text tw-text-large XcVN5d tw-ta" data-placeholder="Translation"></pre>

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Back to top