La función, que permite a los usuarios de AirDrop, Mac y iPhone transferir archivos de forma inalámbrica entre dispositivos, ha estado filtrando correos electrónicos y números de teléfono de los usuarios, y nadie más puede detenerla excepto apagarla, dijeron los investigadores.

AirDrop usa Wi-Fi y Bluetooth Low Energy para realizar conexiones directas a dispositivos cercanos para que puedan transmitir imágenes, documentos y otras cosas desde un dispositivo iOS o MacOS a otro. Un modo solo permite conectar contactos, el segundo permite que cualquiera se conecte y, por último, no se permite ninguna conexión.

Milli segundos es una cosa

Para determinar si el dispositivo del remitente debe estar conectado a otros dispositivos cercanos, Airtrop transmite anuncios por Bluetooth, que incluyen el número de teléfono del remitente y parte del hash criptográfico de la dirección de correo electrónico. Si los hash desconectados coinciden con cualquier número de teléfono o dirección de correo electrónico en la libreta de direcciones de cualquier dispositivo receptor, o si el dispositivo está configurado para recibir de todos, ambos dispositivos se conectarán en un protocolo de enlace de autenticación mutua mediante WiFi. Durante el protocolo de enlace, los dispositivos intercambian los hash SHA-256 completos de los números de teléfono y las direcciones de correo electrónico de los propietarios.

Los hash, por supuesto, no se pueden convertir en el texto claro que los creó, pero a menudo se detectan, dependiendo de la entropía o inconsistencia en el texto claro. Los piratas informáticos hacen esto mediante un «ataque grosero» que arroja mucha especulación y espera a que uno genere el hash deseado. Es fácil de adivinar o distorsionar porque la entropía en el habla clara es baja y el atacante tiene menos candidatos para probar.

La cantidad de entropía en un número de teléfono es tan pequeña que el proceso de descifrado es trivial porque toma milisegundos ver un hash en una base de datos precompilada con resultados para todos los números de teléfono posibles en el mundo. Si bien muchas direcciones de correo electrónico tienen una alta entropía, también pueden descifrarse utilizando los miles de millones de direcciones de correo electrónico que han aparecido en las infracciones de bases de datos durante los últimos 20 años.

READ  Los 10 mejores productos de Google impulsados ​​por inteligencia artificial

«Este es un descubrimiento importante porque permite a los atacantes capturar la información personal de los usuarios de Apple, que luego puede ser abusada o vendida para ataques de spear-phishing, estafas», dijo Christian Weinert, uno de los investigadores. Vulnerabilidades encontradas en la Universidad de Tecnología en Dormstadt, Alemania. «¿Quién no quiere que Donald Trump envíe mensajes directamente en WhatsApp? Todo lo que los atacantes necesitan es un dispositivo habilitado para WiFi cerca de la víctima».

Fuga del emisor versus fuga del receptor

A Papel Presentado en el Simposio de Defensa Inex de EE. UU. En agosto, los investigadores del Laboratorio Simo de Weinerd y DU Dormstad idearon dos formas de explotar los efectos.

El atacante es simplemente la forma más fácil y poderosa de rastrear las solicitudes de detección enviadas por otros dispositivos cercanos. Dado que el dispositivo remitente publica su propio número de teléfono hash y dirección de correo electrónico cada vez que escanea los destinatarios de AirDrop disponibles, el atacante solo tendrá que esperar para abrir la Mac más cercana. Menú compartir O abre dispositivos iOS cercanos Hoja de existencias. El atacante no tenía conocimiento previo del número de teléfono, la dirección de correo electrónico o el objetivo.

El segundo método suele funcionar a la inversa. El atacante puede abrir un menú de existencias o una hoja de existencias y ver si algún dispositivo cercano responde con sus propios detalles hash. Esta técnica no es tan poderosa como la primera porque solo funciona si el número de teléfono o la dirección de correo electrónico del atacante ya está en la libreta de direcciones del destinatario.

READ  Asteroide volando hacia la Tierra; Según la NASA, la aproximación más cercana posible es de 5193 km.

Sin embargo, un ataque puede ser efectivo cuando el atacante tiene un número de teléfono o una dirección de correo electrónico que muchos conocen. Por ejemplo, un gerente puede usar esto para obtener el número de teléfono o la dirección de correo electrónico de cualquier empleado que haya almacenado la información de contacto de la dirección en sus libretas de direcciones.

En un correo electrónico, Weinert escribió:

Lo que llamamos una «filtración del remitente» (es decir, alguien que quiere compartir un archivo filtra sus identificadores de contacto hash) puede explotarse colocando «errores» (pequeños dispositivos habilitados para wifi) en puntos de acceso público u otros lugares de interés.

Digamos que está plantando en una sala de conferencias o en un evento (por ejemplo, los Oscar) donde se reúnen políticos, celebridades u otros «VIP». Uno de ellos puede al menos capturar su número de teléfono móvil personal una vez que abra el panel de partición en el dispositivo Apple.

Una escena de lo que llamamos una «filtración del receptor» desde la perspectiva de un periodista: dime que tuviste un contacto por correo electrónico con una celebridad para encubrir una historia. Si las celebridades han almacenado su dirección de correo electrónico, puede capturar fácilmente su número de teléfono móvil personal cuando estén cerca (por ejemplo, durante una entrevista). En este caso, la celebridad [does] ¡No es necesario abrir el panel de partición o tocar su dispositivo!

Dos años de silencio de Apple

Los investigadores dicen que Apple anunció sus hallazgos en mayo de 2019. Un año y medio después, le presentaron a Apple un «lanzamiento privado», un lanzamiento aéreo rediseñado que crearon. Intersección de la galería privada, Una técnica criptográfica que permite a ambas partes realizar el proceso de detección de comunicación sin revelar hash vulnerables. La activación de drop privado está generalmente disponible GitHub.

READ  Cómo escanear PokeStop en Pokémon GO

«La implementación del emulador Private Drop en iOS / macOS muestra que nuestro enfoque de autenticación mutua amigable con la privacidad es suficiente para proteger la experiencia del usuario del emulador Air Drop con un retraso de autenticación de menos de un segundo», escribieron los investigadores. Correo Resume su trabajo.

A partir de esta semana, no indica si Apple planea aceptar la entrega privada o utilizar cualquier otra forma de solucionar la fuga. Los representantes de Apple no respondieron a una solicitud de comentarios sobre esta publicación.

Esto significa que cada vez que alguien abre un panel de partición en MacOS o iOS, filtra hash, al menos, revelando sus números de teléfono y sus direcciones de correo electrónico. En algunos casos, tener una gota de aire habilitada puede ser suficiente para filtrar estos detalles.

Ahora, la única forma de prevenir fugas es configurar la detección de gotas de aire en «ninguna» en el menú de configuración del sistema y evitar abrir el panel de partición, dijo Weinert. Al usar una gota de aire en casa o en otros entornos familiares, este consejo puede usarse en exceso. Esto puede tener más sentido cuando se usa una computadora en una conferencia u otro lugar público.