AirDrop اپل PII را به دست مصرف کنندگان می رساند و آنها نمی توانند کار زیادی در این زمینه انجام دهند


تصویر تبلیغاتی یک تبلت با تلفن هوشمند همگام سازی شده است.

محققان می گویند ، AirDrop ، یک ویژگی است که به کاربران مک و آیفون امکان انتقال بی سیم پرونده ها را بین دستگاه ها ، ایمیل های کاربر و شماره تلفنها را فاش می کند و شخص دیگری برای جلوگیری از آن می تواند به جز خاموش کردن آن ،

AirDrop از Wi-Fi و بلوتوث کم انرژی برای برقراری ارتباط مستقیم با دستگاه های اطراف استفاده می کند تا بتواند عکس ها ، اسناد و موارد دیگر را از یک دستگاه iOS یا macOS به دستگاه دیگر منتقل کند. یک حالت اجازه می دهد تا فقط مخاطبین متصل شوند ، حالت دیگر امکان اتصال به همه را فراهم می کند و حالت دوم اجازه هیچ ارتباطی را نمی دهد.

یک میلی ثانیه

AirDrop برای تعیین اینکه آیا یک دستگاه فرستنده بالقوه نیاز به اتصال به سایر دستگاه های اطراف دارد ، تبلیغات بلوتوثی را پخش می کند که حاوی یک هش رمزگذاری جزئی از شماره تلفن و آدرس ایمیل فرستنده است. اگر یکی از هش های شنود شده با هر شماره تلفن یا آدرس ایمیل موجود در دفترچه آدرس میزبان مطابقت داشته باشد یا دستگاه قرار باشد از همه دریافت کند ، این دو دستگاه برای احراز هویت Wi-Fi با یکدیگر مصافحه می کنند. در حین مصافحه ، دستگاه ها هش کامل SHA-256 شماره تلفن ها و آدرس های ایمیل صاحبان را رد و بدل می کنند.

البته هاش ها را نمی توان به متن ساده ای که آنها را تولید کرده است تبدیل کرد ، اما بسته به میزان آنتروپی یا تصادفی بودن متن ساده ، درک آنها اغلب امکان پذیر است. هکرها این کار را با انجام “حمله نیروی بی رحم” انجام می دهند که تعداد زیادی حدس را می زند و منتظر هدیه ای است که هش درخواست شده را تولید می کند. هرچه آنتروپی در متن ساده پایین تر باشد ، حدس یا شکست آن آسان تر است ، زیرا تعداد نامزدهای مهاجم کمتری برای تلاش وجود دارد.

میزان آنتروپی در یک شماره تلفن به قدری کم است که این فرآیند شکستن پیش پا افتاده است ، زیرا جستجوی هش در یک پایگاه داده از پیش محاسبه شده حاوی نتایج برای همه شماره های تلفنی ممکن در میلی ثانیه طول می کشد. اگرچه بسیاری از آدرس های ایمیل از آنتروپی بیشتری برخوردار هستند ، اما می توان آنها را با استفاده از میلیاردها آدرس ایمیل که در نقض پایگاه داده طی 20 سال گذشته ظاهر شده ، هک کرد.

“این یک کشف مهم است ، زیرا به مهاجمان اجازه می دهد اطلاعات شخصی زیادی را از کاربران اپل به دست آورند ، که در مراحل بعدی می تواند با حملات فیشینگ ، کلاهبرداری و غیره مورد سو استفاده قرار گیرد. یا فقط آن را بفروشید. “، کریستین واینرت ، محقق دانشگاه فنی دارمشتات در آلمان ، که این آسیب پذیری ها را کشف کرد ، گفت. “چه کسی نمی خواهد مستقیماً به دونالد ترامپ از طریق واتس اپ پیامی ارسال کند؟ همه مهاجمان به دستگاهی نیاز دارند که دارای اتصال Wi-Fi در نزدیکی قربانی خود باشد.”

نشت فرستنده در برابر نشت گیرنده

در گزارشی که در ماه آگوست در سمپوزیوم امنیتی USENIX ارائه شد ، وینرت و محققان در آزمایشگاه SEUOO TU Darmstadt دو روش برای بهره برداری از آسیب پذیری ها ابداع کردند.

ساده ترین و قدرتمندترین روش این است که مهاجم به سادگی درخواست های شناسایی را که سایر دستگاه های اطراف ارسال می کنند ، کنترل کند. از آنجا که دستگاه ارسال کننده هر بار شماره گیرنده و آدرس ایمیل خود را فاش می کند ، هر زمان که گیرنده های AirDrop موجود را بررسی می کند ، مهاجم فقط باید منتظر بماند تا Mac های اطراف منوی اشتراک یا دستگاه های iOS نزدیک را باز کنند تا لیست اشتراک را باز کنند. مهاجم نیازی به داشتن شماره تلفن ، آدرس ایمیل یا سایر اطلاعات قبلی در مورد هدف ندارد.

روش دوم تا حد زیادی در جهت مخالف عمل می کند. مهاجم می تواند یک منوی اشتراک گذاری یا صفحه اشتراکی را باز کند و ببیند آیا هر یک از دستگاه های اطراف با داده های هش شده خود پاسخ می دهند یا خیر. این روش به اندازه روش اول قدرتمند نیست ، زیرا فقط در صورتی جواب می دهد که شماره تلفن یا آدرس ایمیل مهاجم از قبل در دفترچه آدرس گیرنده باشد.

هنوز هم ، وقتی مهاجم کسی باشد که شماره تلفن یا آدرس ایمیل او برای بسیاری از افراد کاملاً شناخته شده باشد ، حمله می تواند مفید باشد. به عنوان مثال یک مدیر می تواند با استفاده از آن شماره تلفن یا آدرس ایمیل همه کارکنانی را که اطلاعات تماس مدیر را در دفترچه آدرس خود ذخیره کرده اند ، بدست آورد.

در یک ایمیل به وینرت آمده است:

آنچه را ما “ارسال کننده ارسال کننده” می نامیم (یعنی کسی که قصد دارد فایلی را به اشتراک بگذارد شناسه مخاطب هش دار خود را منقضی می کند) می تواند با کاشت “اشکالات” (دستگاه های کوچک با Wi-Fi فعال) در نقاط عمومی یا سایر نقاط مورد علاقه استفاده شود.

بیایید بگوییم شما چنین اشتباهی را در یک اتاق کنفرانس یا رویدادی که سیاستمداران ، افراد مشهور یا “VIP” های دیگر جمع می شوند (مثلاً اسکارها) قرار داده اید. به محض اینکه یکی از آنها صفحه اشتراک دستگاه Apple را باز کرد ، می توانید حداقل شماره تلفن همراه خصوصی آنها را دریافت کنید.

از دیدگاه یک خبرنگار ، یک سناریو برای آنچه ما “نشت گیرنده” می نامیم: بیایید بگوییم شما برای پوشش خبری یک داستان از طریق ایمیل با یک فرد مشهور در تماس بوده اید. اگر مشهور آدرس ایمیل شما را ذخیره کرده باشد ، هنگامی که در نزدیکی هستید می توانید به راحتی با شماره تلفن همراه شخصی او تماس بگیرید (به عنوان مثال در هنگام مصاحبه). در این مورد ، مشهور [does] شما حتی نیازی به باز کردن صفحه اشتراک یا لمس دستگاه آنها به هیچ وجه دیگری ندارید!

دو سال سکوت از طرف اپل

محققان می گویند که آنها در ماه مه 2019 به طور خصوصی یافته های خود را به اپل اطلاع دادند. یک سال و نیم بعد ، آنها “PrivateDrop” را به اپل ارائه دادند ، AirDrop که توسط آنها طراحی شده و از کراس اوور مجموعه های خصوصی استفاده می کند ، یک روش رمزنگاری است که به دو طرف اجازه می دهد تا انجام یک فرآیند تشخیص تماس بدون افشای هش های آسیب پذیر.

محققان در بیانیه ای نوشتند: “اجرای نمونه اولیه ما از iD / macOS PrivateDrop نشان می دهد که رویه احراز هویت متقابل ما برای حفظ حریم خصوصی به اندازه کافی م toثر است که تجربه کاربر AirDrop نمونه را با تأخیر تأیید اعتبار فقط زیر یک ثانیه حفظ کنید.” .

از این هفته ، اپل هنوز اعلام نکرده است که آیا قصد دارد PrivateDrop را بپذیرد یا از روش دیگری برای رفع نشت استفاده کند. مقامات اپل به ایمیلی پاسخ ندادند و خواستار نظر در مورد این پست شدند.

این بدان معناست که هر وقت کسی پانل اشتراک گذاری در macOS یا iOS را باز می کند ، هش هایی را رها می کند که حداقل شماره تلفن و احتمالاً آدرس ایمیل آنها را نشان می دهد. و در بعضی موارد ، فقط فعال بودن AirDrop ممکن است برای درز این جزئیات کافی باشد.

وینرت گفت که در حال حاضر ، تنها راه جلوگیری از نشت ، تنظیم AirDrop روی “هیچ کس” در منوی تنظیمات سیستم و همچنین خودداری از باز کردن پنجره اشتراک است. هنگام استفاده از AirDrop در خانه یا سایر تنظیمات آشنا ، این توصیه ممکن است خیلی عالی باشد. وقتی از رایانه در کنفرانس یا مکان های عمومی دیگر استفاده می کنید می تواند منطقی تر باشد.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>