Vedci tvrdia, že funkcia AirDrop, ktorá umožňuje používateľom počítačov Mac a iPhone bezdrôtovo prenášať súbory medzi zariadeniami, uniká z e-mailov a telefónnych čísel používateľov a okrem vypnutia nie je čo robiť, aby to niekto zastavil.
AirDrop používa Wi-Fi a Bluetooth Low Energy na priame spojenie s okolitými zariadeniami, aby mohli posielať fotografie, dokumenty a ďalšie veci zo zariadenia so systémom iOS alebo macOS do iného zariadenia. Iba jeden režim umožňuje volať kontaktom, druhý umožňuje volať komukoľvek a druhý telefonovanie vôbec.
Otázka tisíciny sekundy
Na určenie, či má zariadenie potenciálneho odosielateľa komunikovať s ostatnými susednými zariadeniami, vysiela AirDrop reklamy Bluetooth, ktoré obsahujú čiastočný šifrovaný hash telefónneho čísla a e-mailovej adresy odosielateľa. Ak sa niektorý z prerušených hashov zhoduje s akýmkoľvek telefónnym číslom alebo e-mailovou adresou v adresári prijímača alebo je zariadenie nastavené na príjem od všetkých, dôjde k vzájomnému overeniu totožnosti prostredníctvom Wi-Fi. Počas podávania rúk si zariadenia vymieňajú úplný hash SHA-256 telefónnych čísel a e-mailových adries majiteľov.
Samozrejme hash nemožno previesť na čistý text, ktorý ho vytvoril, ale v závislosti od množstva entropie alebo náhodnosti v čistom texte je často možné ho zistiť. Hackeri to robia pomocou „útoku hrubou silou“, ktorý vyhodí obrovské množstvo dohadov a čakaní, ktoré vygenerujú potrebný hash. Čím menej entropie v jasnom texte, tým ľahšie je uhádnuť alebo zlomiť ju, pretože je menej potenciálnych kandidátov, ktorých by mohol útočník vyskúšať.
Množstvo entropie v telefónnom čísle je také minimálne, že tento proces prelomenia je triviálny, pretože hľadanie hašov v vopred vypočítanej databáze obsahujúcej výsledky všetkých možných telefónnych čísel na svete trvá milisekundu. Aj keď mnoho e-mailových adries obsahuje viac entropie, je možné ich kompromitovať aj pomocou miliárd e-mailových adries, ktoré sa za posledných 20 rokov vyskytli pri narušení databázy.
Christian Weinert, jeden z vedcov, uviedol: „Toto je dôležité zistenie, pretože umožňuje útočníkom získať trochu osobných informácií od používateľov spoločnosti Apple, ktoré môžu byť v ďalších krokoch zneužité pri phishingových útokoch, phishingu atď., Alebo ich len predať.“ Na nemeckej technickej univerzite v Darmstadte, ktorý objavil slabiny. Kto by nechcel poslať priamu správu napríklad Donaldovi Trumpovi na WhatsApp? Všetci útočníci potrebujú v blízkosti svojej obete zariadenie Wi-Fi.
Únik vysielača oproti úniku prijímača
o papier V auguste na bezpečnostnom sympóziu USENIX Weinert a vedci z laboratória SEEMOO TU Darmstadt navrhli dve metódy zneužitia zraniteľnosti.
Najjednoduchším a najvýkonnejším spôsobom je pre útočníka sledovať požiadavky na detekciu z iných susedných zariadení. Pretože zariadenie odosielateľa vždy pri každom vyhľadávaní dostupných prijímačov AirDrop zverejňuje svoje hašované telefónne číslo a e-mailovú adresu, útočníkovi stačí počkať na odomknutie počítačov Mac v okolí Zoznam príspevkov Alebo otvorte súbor v blízkosti zariadení so systémom iOS Zásnubný list. Útočník nepotrebuje telefónne číslo, e-mailovú adresu ani žiadne ďalšie predchádzajúce vedomosti o cieli.
Druhá metóda funguje skoro opačne. Útočník môže otvoriť ponuku zdieľania alebo zdieľať hárok a zistiť, či susedné zariadenia reagujú pomocou svojich hašovaných údajov. Táto technika nie je taká silná ako prvá metóda, pretože funguje, iba ak je telefónne číslo alebo e-mailová adresa útočníka už v adresári príjemcu.
Útok však môže byť užitočný, ak je útočníkom niekto, kto veľa ľudí pozná svoje telefónne číslo alebo e-mailovú adresu. Vedúci ho môže napríklad použiť na získanie telefónneho čísla alebo e-mailovej adresy každého zamestnanca, ktorý má kontaktné informácie vedúceho uložené v adresároch.
V e-maile Weinert napísal:
To, čo nazývame „únik odosielateľa“ (napríklad niekto má v úmysle zdieľať súbor s únikom fragmentovaných ID kontaktov), je možné zneužiť na implantovanie „chýb“ (malých zariadení Wi-Fi) na verejné miesta alebo na iné zaujímavé miesta.
Predpokladajme, že takého chrobáka zasadíte do konferenčnej miestnosti alebo na akciu, kde sa zídu politici, známe osobnosti alebo iní „VIP“ (napríklad Oscari). Keď niekto otvorí panel zdieľania na svojom zariadení Apple, môžete mať aspoň svoje vlastné číslo mobilného telefónu.
Z pohľadu reportéra je scenár toho, čo nazývame „únik z prijímača“: Predpokladajme, že ste boli v emailovom kontakte s osobnosťou, aby ste zachytili príbeh. V prípade, že si osobnosť uloží vašu e-mailovú adresu, môžete ľahko mať svoje vlastné číslo mobilného telefónu, keď sú v tesnej blízkosti (napríklad počas rozhovoru). V tomto prípade známe osobnosti [does] Nemusíte ani otvárať tablu zdieľania alebo sa dotknúť ich zariadenia!
Dva roky mlčania od spoločnosti Apple
Vedci tvrdia, že spoločnosti Apple oznámili svoje zistenia súkromne v máji 2019. O rok a pol neskôr predstavili „PrivateDrop“, prepracovaný AirDrop, ktorý vyvinuli a používali. Spojenie súkromnej skupiny„Čo je šifrovacia technológia, ktorá umožňuje dvom stranám vykonať zisťovanie kontaktov bez detekcie slabých hašov. Implementácia PrivateDrop je verejne dostupná na Github.
„Náš prototyp aplikácie PrivateDrop v systéme iOS / macOS ukazuje, že náš prístup vzájomného overovania, ktorý je priateľský k ochrane osobných údajov, je dostatočne efektívny na to, aby udržal ideálny používateľský zážitok pre AirDrop s oneskorením autentifikácie hlboko pod jednu sekundu,“ píšu vedci v „Náš prototyp pre aplikáciu PrivateDrop v systéme iOS / macOS. “ Mail Zhrňte ich prácu.
Od tohto týždňa ešte musí Apple určiť, či má v pláne certifikovať PrivateDrop alebo použiť inú metódu na odstránenie úniku. Zástupcovia spoločnosti Apple neodpovedali na e-mail so žiadosťou o komentár k tomuto príspevku.
To znamená, že zakaždým, keď niekto otvorí panel zdieľania v systéme macOS alebo iOS, unikajú z neho haše, ktoré pravdepodobne odhalia minimálne jeho telefónne čísla a e-mailové adresy. A v niektorých prípadoch môže stačiť na povolenie týchto informácií jednoduché povolenie AirDrop.
Weinert nateraz uviedol, že jediným spôsobom, ako zabrániť úniku, je nastaviť AirDrop Detection na „Nobody“ v ponuke nastavení systému a tiež zdržať sa otvorenia tably zdieľania. Pri použití AirDrop doma alebo v iných známych nastaveniach môže byť táto rada prehnaná. Môže to dávať väčší zmysel, keď používate počítač na konferencii alebo na inom verejnom mieste.
„Bacon ninja. Alkoholický guru. Hrdý prieskumník. Vášnivý nadšenec popkultúry.“