В функции AirDrop была обнаружена уязвимость, которая позволяет пользователям Mac и iPhone передавать файлы между устройствами по беспроводной сети, сообщает портал Mashable. Благодаря этой бреши в системе безопасности, AirDrop раскрывает электронные адреса и номера телефонов пользователей посторонним лицам.
Команда исследователей утверждает, что об этом недостатке AirDrop компания из Купертино была предупреждена еще в 2019 году, однако до сих пор ничего не сделала.
«Злоумышленник может узнать номер телефона и адрес электронной почты пользователя AirDrop. При этом им даже не нужно знать человека. Злоумышленник должен находиться достаточно близко к цели и установить Wi-Fi-соединение между устройствами»,— говорится в пресс-релизе исследовательской группы.
Стоит отметить, что это не единственный раз, когда AirDrop подрывает конфиденциальность пользователя. Так, в 2019 году исследователи обнаружили, что они могут определять телефонные номера пользователей на основе частичных хешей, которые отправляет AirDrop. Однако пока неизвестно, была ли эта проблема устранена Apple, тем более что по своему характеру она похожа на уязвимость, раскрытую на этой неделе.
«Корень обнаруженных проблем лежит в использовании Apple хеш-функций для «запутывания» обмениваемых телефонных номеров и адресов электронной почты во время процесса обнаружения AirDrop. Однако исследователи из Технического университета Дармштадта уже показали, что хеширование не может обеспечить обнаружение контактов с сохранением конфиденциальности.
Ведущий исследователь угроз в Avast Мартин Хрон объяснил, что хеш — это односторонняя математическая функция, которая осуществляет вычисления на основе предоставленных входных данных и выводит «отпечаток», который всегда имеет постоянную длину, независимо от длины входных данных.
«Одинаковые входные данные всегда имеют одно и то же хеш-значение на выходе. Самая важная особенность хеша заключается в том, что, зная его значение, вы не сможете восстановить входные данные. Проблема в том, что в этом случае входные данные — это информация с низкой сложностью, поскольку номер телефона ограничен по длине и состоит только из цифр. Современные вычислительные мощности позволяют легко «перебрать» число из хеша, пробуя каждую возможную комбинацию входного числа, и вычислить его хеш», — рассказал эксперт.
Директор Центра Solar appScreener компании «Ростелеком-Солар» Даниил Чернов в беседе с «Газетой.Ru» упомянул, что принцип работы AirDrop связан с процессом аутентификации, который должны пройти оба устройства для успешного соединения. В момент, когда пользователь на Mac или iPhone выбирает файл и способ передачи «поделиться через AirDrop», устройство начинает отправлять Bluetooth-сигнал. В данном случае передаются хеш номера телефона и Apple ID. Второе устройство автоматически принимает хеш и сравнивает его с тем, что записан на устройстве.
Если они совпадают, происходит обмен необходимыми данными. Таким образом, происходит процесс аутентификации двух iOS-устройств при передаче файлов. При этом если человек активирует опцию принимать запросы на передачу данных от всех, то процесс аутентификации будет проходить автоматически.
«Смысл хеширования в том, чтобы кто-то извне не смог получит хеш и понять, какие данные в нем зашифрованы. При этом устройства, которые им обмениваются, располагают этой информацией, поэтому могут сравнить по хешу данные и идентифицировать, что устройство находится в списке доверенных контактов. Так, имея базу данных существующих телефонных номеров или email, злоумышленник может сгенерировать хеш и методом отправки множества различных запросов с этим хешом к чьему-либо устройству, определить номер или email, который с ним связан. Номер телефона вычислить проще, так как всевозможных вариаций меньше, нежели в случае с электронной почтой», — объяснил эксперт.
Также Чернов отметил, что найденная уязвимость AirDrop на самом деле является особенностью функции iOS, которая позволяет пользователям Mac и iPhone передавать файлы между устройствами по беспроводной сети.
Она не классифицируется сообществом информационной безопасности как уязвимость.
В данном случае хеширование Apple ID и номера телефона происходит по протоколу SHA-256, который признается достаточно защищенным.
«Для реализации атаки злоумышленнику необходимо находиться в зоне действия Bluetooth-сигнала пользователя, что не позволяет сделать атаку массовой. В опасности могут быть только те пользователи, которые находятся относительно близко к злоумышленнику, и у которых в настройках выбрана опция принимать запросы от всех», — поделился Чернов.
Для снижения рисков утечки данных рекомендуется пользователям изменить режим обнаружения AirDrop с установленного по умолчанию «Для контактов» на «Прием выкл», советует директор по ИТ компании Oberon Дмитрий Пятунин.
«Также не советуем открывать окно «Поделиться» в общественных местах и вводить пароль в Wi-Fi-сети. Именно в трех вышеперечисленных случаях устройство отправляет BLE-пакеты, которые содержат результат от шифрования номера телефона», — посоветовал эксперт.