Menu dostępności

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem wysyłającym, jak i odbierającym. Oznacza to, że funkcja używana na ponad 1,5 miliardów urządzeń Apple, nie jest wcale taka bezpieczna jak twierdził producent. Krótkie wyjaśnienie – AirDrop umożliwia użytkownikom łatwe przesyłanie plików między komputerami Mac, iPhonami i iPadami.

Luki zostały sklasyfikowane jako poważne i wpływają na protokół uwierzytelniania AirDrop, według artykułu „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop”, napisanym przez zespół badawczy z Uniwersytetu Technicznego w Darmstadt w Niemczech.

W skrócie – podatności pozwalają cyberprzestępcom poznać identyfikatory kontaktowe (tj. numery telefonów i adresy e-mail) pobliskich nadawców i odbiorców AirDrop. Błędy wynikają z wymiany wartości hash’y takich identyfikatorów podczas procesu wykrywania, które można łatwo zdekodować za pomocą ataków siłowych.

Skradzione identyfikatory mogą, na przykład, zostać wykorzystane do kampanii spearphishingowych lub para: numer telefonu i adresu e-mail należące do jednej osoby, może zostać sprzedana w Darknecie, gdzie inni cyberprzestępcy mogliby je wykorzystać do szeregu złośliwych działań.


Jak działa „atak”?

Cyberprzestępca, który chce wykorzystać luki, musiałby znajdować się w bliskiej fizycznej odległości od ofiary i posiadać urządzenie z odpowiednią kartą Wi-Fi, aby móc komunikować się za pomocą protokołu Apple Wireless Direct Link (AWDL), który jest używany w AirDrop i AirPlay.

Podczas uzgadniania uwierzytelniania (handshake) nadawca zawsze udostępnia własne identyfikatory (telefon i email) za pomocą początkowej wiadomości HTTPS POST / Discover. Następnie odbiorca oferuje swoje identyfikatory w postaci odpowiedzi HTTPS 200 OK na wiadomość o wykryciu, pod warunkiem, że zna któryś z identyfikatorów nadawcy.

Aby uzyskać dostęp do identyfikatorów nadawcy, osoba atakująca będzie musiała poczekać, aż cel włączy AirDrop i rozpocznie skanowanie w poszukiwaniu dostępnych odbiorców, otwierając okienko udostępniania AirDrop.

Teraz, urządzenie ofiary swobodnie wyśle wiadomość o wykryciu do dowolnego odbiornika AirDrop znalezionego podczas wyszukiwania usługi DNS-SD. Dlatego właśnie osoba atakująca może poznać rekord weryfikacyjny celu bez żadnego uwierzytelnienia, po prostu ogłaszając usługę AirDrop za pośrednictwem multicast DNS (mDNS). Gdy atakujący zdobędzie zahashowany rekord, może odzyskać zaszyfrowane identyfikatory kontaktowe w trybie offline. W międzyczasie, aby uzyskać identyfikatory odbiorcy, wystarczyłoby, aby złośliwy nadawca przedstawił się mu jako ktoś inny za pomocą skradzionego hasha.


Jak się chronić?

Aby załatać tę lukę, odkrywcy zasugerowali własne rozwiązanie w postaci prywatnego protokołu wzajemnego uwierzytelniania, który nazwali PrivateDrop, który przesłali do Apple w dobrej wierze, przed ujawnieniem podatności w październiku 2020 r. Po czym stwierdzili, że „Apple ani nie przyznał się do problemu, ani nie wskazał, że pracuje nad rozwiązaniem”, skutecznie narażając użytkowników na atak.

W tym momencie, użytkownicy mogą się chronić tylko poprzez wyłączenie automatycznego wykrywania urządzeń w AirDrop w ustawieniach systemu i powstrzymywanie się od otwierania menu udostępniania AirDrop. Warto więc, korzystać z tej ułatwiającej życie opcji z rozwagą i tylko na żądanie oraz w miarę możliwości w domowym zaciszu.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

Uwaga! Ataki na użytkowników Apple wykorzystujące lukę zero-day w WhatsAppie!

O platformie WhatsApp pisaliśmy wielokrotnie. Dzisiaj mamy ku temu kolejny powód. WhatsApp udostępnił szczegóły dotyczące podatności typu zero-day, która została wykorzystana w kampanii szpiegującej, w ukierunk...