Menu dostępności

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem wysyłającym, jak i odbierającym. Oznacza to, że funkcja używana na ponad 1,5 miliardów urządzeń Apple, nie jest wcale taka bezpieczna jak twierdził producent. Krótkie wyjaśnienie – AirDrop umożliwia użytkownikom łatwe przesyłanie plików między komputerami Mac, iPhonami i iPadami.

Luki zostały sklasyfikowane jako poważne i wpływają na protokół uwierzytelniania AirDrop, według artykułu „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop”, napisanym przez zespół badawczy z Uniwersytetu Technicznego w Darmstadt w Niemczech.

W skrócie – podatności pozwalają cyberprzestępcom poznać identyfikatory kontaktowe (tj. numery telefonów i adresy e-mail) pobliskich nadawców i odbiorców AirDrop. Błędy wynikają z wymiany wartości hash’y takich identyfikatorów podczas procesu wykrywania, które można łatwo zdekodować za pomocą ataków siłowych.

Skradzione identyfikatory mogą, na przykład, zostać wykorzystane do kampanii spearphishingowych lub para: numer telefonu i adresu e-mail należące do jednej osoby, może zostać sprzedana w Darknecie, gdzie inni cyberprzestępcy mogliby je wykorzystać do szeregu złośliwych działań.


Jak działa „atak”?

Cyberprzestępca, który chce wykorzystać luki, musiałby znajdować się w bliskiej fizycznej odległości od ofiary i posiadać urządzenie z odpowiednią kartą Wi-Fi, aby móc komunikować się za pomocą protokołu Apple Wireless Direct Link (AWDL), który jest używany w AirDrop i AirPlay.

Podczas uzgadniania uwierzytelniania (handshake) nadawca zawsze udostępnia własne identyfikatory (telefon i email) za pomocą początkowej wiadomości HTTPS POST / Discover. Następnie odbiorca oferuje swoje identyfikatory w postaci odpowiedzi HTTPS 200 OK na wiadomość o wykryciu, pod warunkiem, że zna któryś z identyfikatorów nadawcy.

Aby uzyskać dostęp do identyfikatorów nadawcy, osoba atakująca będzie musiała poczekać, aż cel włączy AirDrop i rozpocznie skanowanie w poszukiwaniu dostępnych odbiorców, otwierając okienko udostępniania AirDrop.

Teraz, urządzenie ofiary swobodnie wyśle wiadomość o wykryciu do dowolnego odbiornika AirDrop znalezionego podczas wyszukiwania usługi DNS-SD. Dlatego właśnie osoba atakująca może poznać rekord weryfikacyjny celu bez żadnego uwierzytelnienia, po prostu ogłaszając usługę AirDrop za pośrednictwem multicast DNS (mDNS). Gdy atakujący zdobędzie zahashowany rekord, może odzyskać zaszyfrowane identyfikatory kontaktowe w trybie offline. W międzyczasie, aby uzyskać identyfikatory odbiorcy, wystarczyłoby, aby złośliwy nadawca przedstawił się mu jako ktoś inny za pomocą skradzionego hasha.


Jak się chronić?

Aby załatać tę lukę, odkrywcy zasugerowali własne rozwiązanie w postaci prywatnego protokołu wzajemnego uwierzytelniania, który nazwali PrivateDrop, który przesłali do Apple w dobrej wierze, przed ujawnieniem podatności w październiku 2020 r. Po czym stwierdzili, że „Apple ani nie przyznał się do problemu, ani nie wskazał, że pracuje nad rozwiązaniem”, skutecznie narażając użytkowników na atak.

W tym momencie, użytkownicy mogą się chronić tylko poprzez wyłączenie automatycznego wykrywania urządzeń w AirDrop w ustawieniach systemu i powstrzymywanie się od otwierania menu udostępniania AirDrop. Warto więc, korzystać z tej ułatwiającej życie opcji z rozwagą i tylko na żądanie oraz w miarę możliwości w domowym zaciszu.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...