Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem wysyłającym, jak i odbierającym. Oznacza to, że funkcja używana na ponad 1,5 miliardów urządzeń Apple, nie jest wcale taka bezpieczna jak twierdził producent. Krótkie wyjaśnienie – AirDrop umożliwia użytkownikom łatwe przesyłanie plików między komputerami Mac, iPhonami i iPadami.
Luki zostały sklasyfikowane jako poważne i wpływają na protokół uwierzytelniania AirDrop, według artykułu „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop”, napisanym przez zespół badawczy z Uniwersytetu Technicznego w Darmstadt w Niemczech.
W skrócie – podatności pozwalają cyberprzestępcom poznać identyfikatory kontaktowe (tj. numery telefonów i adresy e-mail) pobliskich nadawców i odbiorców AirDrop. Błędy wynikają z wymiany wartości hash’y takich identyfikatorów podczas procesu wykrywania, które można łatwo zdekodować za pomocą ataków siłowych.
Skradzione identyfikatory mogą, na przykład, zostać wykorzystane do kampanii spearphishingowych lub para: numer telefonu i adresu e-mail należące do jednej osoby, może zostać sprzedana w Darknecie, gdzie inni cyberprzestępcy mogliby je wykorzystać do szeregu złośliwych działań.
Jak działa „atak”?
Cyberprzestępca, który chce wykorzystać luki, musiałby znajdować się w bliskiej fizycznej odległości od ofiary i posiadać urządzenie z odpowiednią kartą Wi-Fi, aby móc komunikować się za pomocą protokołu Apple Wireless Direct Link (AWDL), który jest używany w AirDrop i AirPlay.
Podczas uzgadniania uwierzytelniania (handshake) nadawca zawsze udostępnia własne identyfikatory (telefon i email) za pomocą początkowej wiadomości HTTPS POST / Discover. Następnie odbiorca oferuje swoje identyfikatory w postaci odpowiedzi HTTPS 200 OK na wiadomość o wykryciu, pod warunkiem, że zna któryś z identyfikatorów nadawcy.
Aby uzyskać dostęp do identyfikatorów nadawcy, osoba atakująca będzie musiała poczekać, aż cel włączy AirDrop i rozpocznie skanowanie w poszukiwaniu dostępnych odbiorców, otwierając okienko udostępniania AirDrop.
Teraz, urządzenie ofiary swobodnie wyśle wiadomość o wykryciu do dowolnego odbiornika AirDrop znalezionego podczas wyszukiwania usługi DNS-SD. Dlatego właśnie osoba atakująca może poznać rekord weryfikacyjny celu bez żadnego uwierzytelnienia, po prostu ogłaszając usługę AirDrop za pośrednictwem multicast DNS (mDNS). Gdy atakujący zdobędzie zahashowany rekord, może odzyskać zaszyfrowane identyfikatory kontaktowe w trybie offline. W międzyczasie, aby uzyskać identyfikatory odbiorcy, wystarczyłoby, aby złośliwy nadawca przedstawił się mu jako ktoś inny za pomocą skradzionego hasha.
Jak się chronić?
Aby załatać tę lukę, odkrywcy zasugerowali własne rozwiązanie w postaci prywatnego protokołu wzajemnego uwierzytelniania, który nazwali PrivateDrop, który przesłali do Apple w dobrej wierze, przed ujawnieniem podatności w październiku 2020 r. Po czym stwierdzili, że „Apple ani nie przyznał się do problemu, ani nie wskazał, że pracuje nad rozwiązaniem”, skutecznie narażając użytkowników na atak.
W tym momencie, użytkownicy mogą się chronić tylko poprzez wyłączenie automatycznego wykrywania urządzeń w AirDrop w ustawieniach systemu i powstrzymywanie się od otwierania menu udostępniania AirDrop. Warto więc, korzystać z tej ułatwiającej życie opcji z rozwagą i tylko na żądanie oraz w miarę możliwości w domowym zaciszu.