Różności i nowinki technologia

AirDrop firmy Apple ujawnia dane osobowe użytkowników i niewiele mogą z tym zrobić

 promocyjne tabletu zsynchronizowanego ze smartfonem.

AirDrop, funkcja, która pozwala użytkownikom komputerów Mac i iPhone na bezprzewodowe przesyłanie plików między urządzeniami, wycieka e-maile użytkowników i numery telefonów, a nikt nie może zrobić nic, aby to zatrzymać, poza wyłączeniem, – powiedzieli naukowcy.

AirDrop wykorzystuje Wi-Fi i Bluetooth Low Energy do nawiązywania bezpośrednich połączeń z pobliskimi urządzeniami, dzięki czemu mogą przesyłać zdjęcia, dokumenty i inne rzeczy z jednego urządzenia iOS lub macOS do drugiego. Jeden tryb umożliwia łączenie tylko kontaktów, drugi pozwala na połączenie każdemu, a ostatni nie pozwala na żadne połączenia.

Kwestia milisekund

Aby ustalić, czy urządzenie przyszłego nadawcy powinno łączyć się z innymi pobliskimi urządzeniami, AirDrop emituje reklamy Bluetooth, które zawierają częściowy skrót kryptograficzny numeru telefonu nadawcy i adresu e-mail. Jeśli którykolwiek z obciętych skrótów pasuje do dowolnego numeru telefonu lub adresu e-mail w książce adresowej urządzenia odbierającego lub urządzenie jest ustawione na odbieranie od wszystkich, oba urządzenia będą angażować się w uzgadnianie wzajemnego uwierzytelniania przez Wi-Fi. Podczas uzgadniania urządzenia wymieniają pełne skróty SHA-256 numerów telefonów i adresów e-mail właścicieli.

Hashe, oczywiście, nie mogą zostać zamienione z powrotem na tekst jawny, który je wygenerował, ale w zależności od ilości entropii lub losowości w tekście jawnym często można je rozgryźć. Hakerzy robią to, wykonując „brutalny atak”, który rzuca ogromną liczbę domysłów i czeka na ten, który wygeneruje poszukiwany hash. Im mniejsza entropia w tekście jawnym, tym łatwiej jest zgadnąć lub złamać, ponieważ jest mniej potencjalnych kandydatów do spróbowania przez atakującego.

Ilość entropii w numerze telefonu jest tak minimalna, że ​​ten proces łamania jest trywialny, ponieważ wyszukanie skrótu we wstępnie obliczonej bazie danych zawierającej wyniki dla wszystkich możliwych numerów telefonów na świecie zajmuje milisekundy. Podczas gdy wiele adresów e-mail ma większą entropię, można je również złamać przy użyciu miliardów adresów e-mail, które pojawiły się w przypadku włamań do baz danych w ciągu ostatnich 20 lat.

„Jest to ważne odkrycie, ponieważ umożliwia atakującym uzyskanie raczej danych osobowych użytkowników Apple, które na późniejszych etapach mogą zostać wykorzystane do ataków typu spear phishing, oszustw itp. Lub po prostu zostać sprzedane” – powiedział Christian Weinert, jeden z badaczy na niemieckim Uniwersytecie Technicznym w Darmstadt, który znalazł luki w zabezpieczeniach. „Kto nie chce bezpośrednio wysyłać wiadomości, powiedzmy, Donalda Trumpa na WhatsApp? Wszyscy atakujący potrzebują urządzenia z obsługą Wi-Fi w pobliżu swojej ofiary”.

Wyciek nadawcy a wyciek odbiornika

W artykule zaprezentowanym w sierpniu na sympozjum bezpieczeństwa USENIX Weinert i badacze z laboratorium SEEMOO TU Darmstadt opracowali dwa sposoby wykorzystania luk.

Najłatwiejszą i najpotężniejszą metodą jest dla atakującego po prostu monitorowanie żądań wykrywania wysyłanych przez inne pobliskie urządzenia. Ponieważ urządzenie nadawcy zawsze ujawnia swój zaszyfrowany numer telefonu i adres e-mail za każdym razem, gdy skanuje w poszukiwaniu dostępnych odbiorników AirDrop, atakujący musi tylko czekać, aż pobliskie komputery Mac otworzą menu udostępniania lub pobliskie urządzenia iOS, aby otworzyć arkusz udostępniania. Atakujący nie musi mieć numeru telefonu, adresu e-mail ani żadnej innej wcześniejszej znajomości celu.

Druga metoda działa w dużej mierze odwrotnie. Osoba atakująca może otworzyć menu udostępniania lub udostępnić arkusz i sprawdzić, czy pobliskie urządzenia odpowiadają za pomocą własnych zaszyfrowanych danych. Ta technika nie jest tak skuteczna jak pierwsza, ponieważ działa tylko wtedy, gdy numer telefonu lub adres e-mail atakującego znajduje się już w książce adresowej odbiorcy.

Mimo to atak może być przydatny, gdy atakującym jest osoba, której numer telefonu lub adres e-mail są dobrze znane wielu osobom. Na przykład menedżer może go użyć, aby uzyskać numer telefonu lub adres e-mail wszystkich pracowników, którzy mają dane kontaktowe menedżera przechowywane w książkach adresowych.

W e-mailu Weinert napisał:

To, co nazywamy „wyciekiem nadawcy” (tj. Ktoś, kto zamierza udostępnić plik, ujawnia swoje zaszyfrowane identyfikatory kontaktów) może zostać wykorzystane przez umieszczenie „błędów” (małych urządzeń obsługujących Wi-Fi) w publicznych hotspotach lub innych interesujących miejscach.

Powiedzmy, że umieszczasz taki błąd w sali konferencyjnej lub na wydarzeniu, na którym spotykają się politycy, celebryci lub inni „VIP-y” (np. Rozdanie Oscarów). Gdy tylko jeden z nich otworzy okienko udostępniania na urządzeniu Apple, możesz uzyskać przynajmniej ich prywatny numer telefonu komórkowego.

Z perspektywy reportera scenariusz tego, co nazywamy „wyciekiem przez odbiorcę”: załóżmy, że kontaktowałeś się e-mailowo ze znaną osobą, aby opisać historię. W przypadku, gdy celebrytka zapisała Twój adres e-mail, możesz łatwo uzyskać jej prywatny numer telefonu komórkowego, będąc w pobliżu (np. Podczas rozmowy kwalifikacyjnej). W tym przypadku celebrytka [does] nie trzeba nawet otwierać okienka udostępniania ani w inny sposób dotykać swojego urządzenia!

Dwa lata ciszy od Apple

Naukowcy twierdzą, że prywatnie powiadomili Apple o swoich odkryciach w maju 2019 r. Półtora roku później przedstawili Apple „PrivateDrop”, przerobiony AirDrop, który opracowali, który wykorzystuje przecięcie zestawu prywatnego, technikę kryptograficzną, która umożliwia dwóm stronom kontakt. proces wykrywania bez ujawniania wrażliwych skrótów. Implementacja PrivateDrop jest publicznie dostępna na GitHub.

„Nasze prototypowe wdrożenie PrivateDrop na iOS / macOS pokazuje, że nasze przyjazne dla prywatności podejście do wzajemnego uwierzytelniania jest wystarczająco wydajne, aby zachować wzorowe wrażenia użytkownika AirDrop z opóźnieniem uwierzytelniania znacznie poniżej jednej sekundy” – napisali naukowcy w poście podsumowującym ich pracę.

W tym tygodniu Apple jeszcze nie wskazał, czy planuje przyjąć PrivateDrop, czy zastosować inny sposób naprawienia wycieku. Przedstawiciele Apple nie odpowiedzieli na e-mail z prośbą o komentarz do tego posta.

Oznacza to, że za każdym razem, gdy ktoś otwiera panel udostępniania w systemie macOS lub iOS, wyciekają skróty, które co najmniej ujawniają ich numery telefonów i prawdopodobnie również adresy e-mail. W niektórych przypadkach samo włączenie AirDrop może wystarczyć do ujawnienia tych szczegółów.

Weinert powiedział, że na razie jedynym sposobem uniknięcia wycieku jest ustawienie wykrywania AirDrop na „nikt” w menu ustawień systemu, a także powstrzymanie się od otwierania okienka udostępniania. Podczas korzystania z AirDrop w domu lub innych znanych ustawień ta rada może być przesada. Może to mieć większy sens podczas korzystania z komputera na konferencji lub w innym miejscu publicznym.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook