Menu dostępności

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem wysyłającym, jak i odbierającym. Oznacza to, że funkcja używana na ponad 1,5 miliardów urządzeń Apple, nie jest wcale taka bezpieczna jak twierdził producent. Krótkie wyjaśnienie – AirDrop umożliwia użytkownikom łatwe przesyłanie plików między komputerami Mac, iPhonami i iPadami.

Luki zostały sklasyfikowane jako poważne i wpływają na protokół uwierzytelniania AirDrop, według artykułu „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop”, napisanym przez zespół badawczy z Uniwersytetu Technicznego w Darmstadt w Niemczech.

W skrócie – podatności pozwalają cyberprzestępcom poznać identyfikatory kontaktowe (tj. numery telefonów i adresy e-mail) pobliskich nadawców i odbiorców AirDrop. Błędy wynikają z wymiany wartości hash’y takich identyfikatorów podczas procesu wykrywania, które można łatwo zdekodować za pomocą ataków siłowych.

Skradzione identyfikatory mogą, na przykład, zostać wykorzystane do kampanii spearphishingowych lub para: numer telefonu i adresu e-mail należące do jednej osoby, może zostać sprzedana w Darknecie, gdzie inni cyberprzestępcy mogliby je wykorzystać do szeregu złośliwych działań.


Jak działa „atak”?

Cyberprzestępca, który chce wykorzystać luki, musiałby znajdować się w bliskiej fizycznej odległości od ofiary i posiadać urządzenie z odpowiednią kartą Wi-Fi, aby móc komunikować się za pomocą protokołu Apple Wireless Direct Link (AWDL), który jest używany w AirDrop i AirPlay.

Podczas uzgadniania uwierzytelniania (handshake) nadawca zawsze udostępnia własne identyfikatory (telefon i email) za pomocą początkowej wiadomości HTTPS POST / Discover. Następnie odbiorca oferuje swoje identyfikatory w postaci odpowiedzi HTTPS 200 OK na wiadomość o wykryciu, pod warunkiem, że zna któryś z identyfikatorów nadawcy.

Aby uzyskać dostęp do identyfikatorów nadawcy, osoba atakująca będzie musiała poczekać, aż cel włączy AirDrop i rozpocznie skanowanie w poszukiwaniu dostępnych odbiorców, otwierając okienko udostępniania AirDrop.

Teraz, urządzenie ofiary swobodnie wyśle wiadomość o wykryciu do dowolnego odbiornika AirDrop znalezionego podczas wyszukiwania usługi DNS-SD. Dlatego właśnie osoba atakująca może poznać rekord weryfikacyjny celu bez żadnego uwierzytelnienia, po prostu ogłaszając usługę AirDrop za pośrednictwem multicast DNS (mDNS). Gdy atakujący zdobędzie zahashowany rekord, może odzyskać zaszyfrowane identyfikatory kontaktowe w trybie offline. W międzyczasie, aby uzyskać identyfikatory odbiorcy, wystarczyłoby, aby złośliwy nadawca przedstawił się mu jako ktoś inny za pomocą skradzionego hasha.


Jak się chronić?

Aby załatać tę lukę, odkrywcy zasugerowali własne rozwiązanie w postaci prywatnego protokołu wzajemnego uwierzytelniania, który nazwali PrivateDrop, który przesłali do Apple w dobrej wierze, przed ujawnieniem podatności w październiku 2020 r. Po czym stwierdzili, że „Apple ani nie przyznał się do problemu, ani nie wskazał, że pracuje nad rozwiązaniem”, skutecznie narażając użytkowników na atak.

W tym momencie, użytkownicy mogą się chronić tylko poprzez wyłączenie automatycznego wykrywania urządzeń w AirDrop w ustawieniach systemu i powstrzymywanie się od otwierania menu udostępniania AirDrop. Warto więc, korzystać z tej ułatwiającej życie opcji z rozwagą i tylko na żądanie oraz w miarę możliwości w domowym zaciszu.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...