Новое исследование выявило уязвимости в протоколе беспроводного обмена файлами компании Apple, которые могут привести к раскрытию контактной информации пользователя, такой как адрес электронной почты и номер телефона.
«В качестве атакующего возможно узнать номера телефона и адрес электронной почты пользователя AirDrop даже совершенно незнакомого человека», - сообщает команда академиков из Технического университета Дармштадта, Германия. «Все, что нужно - это устройство с поддержкой Wi-Fi и физическая близость к цели, которая инициирует процесс обнаружения и открывает панель общего доступа на устройстве под управлением iOS или MacOS».
AirDrop - это специальный сервис в операционных системах iOS и MacOS от Apple, позволяющий пользователям передавать файлы между устройствами с помощью беспроводной связи ближнего радиуса действия.
Хотя эта функция показывает только те устройства-получатели, которые находятся в списке контактов пользователя с помощью механизма аутентификации, сравнивающего телефонный номер и адрес электронной почты человека с записями в адресной книге другого пользователя, новая уязвимость отменяет эту защиту с помощью устройства с поддержкой Wi-Fi и нахождения в непосредственной физической близости от цели.
«При попытке AirDrop-соединения между отправителем и получателем отправитель передает в эфир сообщение, содержащее хэш - или цифровой отпечаток - электронного адреса или номера телефона своего пользователя в рамках рукопожатия для аутентификации», - пояснили исследователи. «В ответ, если отправитель опознан, получатель передает обратно свой хэш».
По мнению исследователей, суть проблемы кроется в использовании компанией Apple хэш-функций для маскировки обмениваемых контактных идентификаторов, т.е. номеров телефонов и адресов электронной почты, в процессе установления связи. Злоумышленник может не только собрать хэшированные идентификаторы контактов и распарсить их «за миллисекунды», используя брутфорс, но и узнать все хэшированные идентификаторы контактов, в том числе номер телефона получателя.
В гипотетическом сценарии атаки менеджер может открыть меню общего ресурса или список общих ресурсов Apple и получить номера телефонов или адреса электронной почты других людей, у которых в адресной книге хранятся контактные данные менеджера.
Исследователи сообщили, что они уведомили Apple об этой проблеме ещё в мае 2019 года, а затем в октябре 2020 года после разработки решения под названием «PrivateDrop» для исправления недостатков в AirDrop.
«Решение PrivateDrop основано на оптимизированных криптографических протоколах пересечения частных наборов, которые могут безопасно выполнять процесс обнаружения контактов между двумя пользователями без обмена уязвимыми значениями хэша», - отметили исследователи.
Однако компании Apple еще предстоит сообщить о своих планах по устранению этой возможности утечки конфиденциальной информации, пользователи более чем 1,5 миллиарда устройств Apple все еще уязвимы для таких атак. «Пользователи могут защитить себя, отключив функцию AirDrop в настройках системы и воздержавшись от открытия меню совместного использования ресурсов», - заявили исследователи.
Полученные результаты являются последними в серии исследований, предпринятых исследователями из TU, которые многие годы тщательно разбирали беспроводную экосистему Apple с целью выявления проблем с безопасностью и конфиденциальностью.
В мае 2019 года исследователи обнаружили уязвимости в протоколе беспроводной прямой связи Apple (AWDL), позволяющие злоумышленникам отслеживать пользователей, инициировать аварийную перезагрузку устройства и даже перехватывать файлы, передаваемые между устройствами с помощью MitM-атак.
Также в начале прошлого месяца были обнаружены две уязвимости в реализации функции Apple Find, которые могли привести к атаке корреляции расположения и несанкционированному доступу к истории расположения устройства за последние семь дней, таким образом, деанонимизируя пользователей.
Перевод сделан со статьи: https://thehackernews.com