Menu dostępności

Nie chcesz pokazać swojego numeru telefonu i adresu e-mail – wyłącz AirDrop!

Niemieccy specjaliści znaleźli dwie luki w zabezpieczeniach funkcji AirDrop od Apple. Podatności mogą umożliwić hackerom dostęp do numerów telefonów i adresów e-mail powiązanych zarówno z urządzeniem wysyłającym, jak i odbierającym. Oznacza to, że funkcja używana na ponad 1,5 miliardów urządzeń Apple, nie jest wcale taka bezpieczna jak twierdził producent. Krótkie wyjaśnienie – AirDrop umożliwia użytkownikom łatwe przesyłanie plików między komputerami Mac, iPhonami i iPadami.

Luki zostały sklasyfikowane jako poważne i wpływają na protokół uwierzytelniania AirDrop, według artykułu „PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop”, napisanym przez zespół badawczy z Uniwersytetu Technicznego w Darmstadt w Niemczech.

W skrócie – podatności pozwalają cyberprzestępcom poznać identyfikatory kontaktowe (tj. numery telefonów i adresy e-mail) pobliskich nadawców i odbiorców AirDrop. Błędy wynikają z wymiany wartości hash’y takich identyfikatorów podczas procesu wykrywania, które można łatwo zdekodować za pomocą ataków siłowych.

Skradzione identyfikatory mogą, na przykład, zostać wykorzystane do kampanii spearphishingowych lub para: numer telefonu i adresu e-mail należące do jednej osoby, może zostać sprzedana w Darknecie, gdzie inni cyberprzestępcy mogliby je wykorzystać do szeregu złośliwych działań.


Jak działa „atak”?

Cyberprzestępca, który chce wykorzystać luki, musiałby znajdować się w bliskiej fizycznej odległości od ofiary i posiadać urządzenie z odpowiednią kartą Wi-Fi, aby móc komunikować się za pomocą protokołu Apple Wireless Direct Link (AWDL), który jest używany w AirDrop i AirPlay.

Podczas uzgadniania uwierzytelniania (handshake) nadawca zawsze udostępnia własne identyfikatory (telefon i email) za pomocą początkowej wiadomości HTTPS POST / Discover. Następnie odbiorca oferuje swoje identyfikatory w postaci odpowiedzi HTTPS 200 OK na wiadomość o wykryciu, pod warunkiem, że zna któryś z identyfikatorów nadawcy.

Aby uzyskać dostęp do identyfikatorów nadawcy, osoba atakująca będzie musiała poczekać, aż cel włączy AirDrop i rozpocznie skanowanie w poszukiwaniu dostępnych odbiorców, otwierając okienko udostępniania AirDrop.

Teraz, urządzenie ofiary swobodnie wyśle wiadomość o wykryciu do dowolnego odbiornika AirDrop znalezionego podczas wyszukiwania usługi DNS-SD. Dlatego właśnie osoba atakująca może poznać rekord weryfikacyjny celu bez żadnego uwierzytelnienia, po prostu ogłaszając usługę AirDrop za pośrednictwem multicast DNS (mDNS). Gdy atakujący zdobędzie zahashowany rekord, może odzyskać zaszyfrowane identyfikatory kontaktowe w trybie offline. W międzyczasie, aby uzyskać identyfikatory odbiorcy, wystarczyłoby, aby złośliwy nadawca przedstawił się mu jako ktoś inny za pomocą skradzionego hasha.


Jak się chronić?

Aby załatać tę lukę, odkrywcy zasugerowali własne rozwiązanie w postaci prywatnego protokołu wzajemnego uwierzytelniania, który nazwali PrivateDrop, który przesłali do Apple w dobrej wierze, przed ujawnieniem podatności w październiku 2020 r. Po czym stwierdzili, że „Apple ani nie przyznał się do problemu, ani nie wskazał, że pracuje nad rozwiązaniem”, skutecznie narażając użytkowników na atak.

W tym momencie, użytkownicy mogą się chronić tylko poprzez wyłączenie automatycznego wykrywania urządzeń w AirDrop w ustawieniach systemu i powstrzymywanie się od otwierania menu udostępniania AirDrop. Warto więc, korzystać z tej ułatwiającej życie opcji z rozwagą i tylko na żądanie oraz w miarę możliwości w domowym zaciszu.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...