Las fallas de AirDrop podrían filtrar números de teléfono y direcciones de correo electrónico


Solo puede mantenerse seguro desactivando el descubrimiento de AirDrop en la configuración del sistema de su dispositivo Apple, dice un estudio

Dos lagunas de seguridad en la función AirDrop de Apple podrían permitir a los piratas informáticos acceder a los números de teléfono y direcciones de correo electrónico asociados con el dispositivo de envío y recepción, según han descubierto investigadores alemanes. La función, que permite a los usuarios transferir archivos fácilmente entre Mac, Iphone y iPad, está presente en más de 1.500 millones de dispositivos Apple.

Las dos vulnerabilidades se clasifican como graves y afectan el protocolo de autenticación de AirDrop, según el documento llamado PrivateDrop: autenticación práctica que preserva la privacidad para Apple AirDrop y escrito por un equipo de investigación de la Universidad Técnica de Darmstadt, Alemania.

“En specific, las fallas permiten que un adversario aprenda los identificadores de contacto (es decir, números de teléfono y direcciones de correo electrónico) de los remitentes y receptores de AirDrop cercanos. Las fallas se originan en el intercambio de valores hash de dichos identificadores de contacto durante el proceso de descubrimiento, que puede revertirse fácilmente mediante ataques de fuerza bruta o de diccionario ”, se lee en el documento.

Los identificadores robados podrían, por ejemplo, usarse para campañas de spear-phishing, o la combinación de número de teléfono y correo electrónico podría ser vendido en la website oscura, donde otros ciberdelincuentes podrían abusar de ellos durante una variedad de finales nefastos.

Un ciberdelincuente que quiera explotar las fallas tendría que estar muy cerca de sus víctimas y poseer un dispositivo con una tarjeta Wi-Fi lista para usar para poder comunicarse usando Apple Wi-fi Immediate Backlink (AWDL). protocolo, que se utiliza en AirDrop y AirPlay.

Durante el protocolo de enlace de autenticación, el remitente siempre comparte sus propios identificadores de contacto utilizando un mensaje HTTPS Publish / Uncover inicial, el receptor ofrece sus identificadores de contacto en forma de una respuesta HTTPS 200 Ok al mensaje de descubrimiento, con la condición de que conozca alguna de los identificadores del remitente, normalmente su número de teléfono o dirección de correo electrónico.

Para obtener acceso a los identificadores de contacto de un remitente, el actor de la amenaza tendrá que esperar hasta que el objetivo encienda AirDrop y comience a buscar receptores abriendo el panel para compartir AirDrop en su dispositivo.

“El dispositivo de destino enviará libremente un mensaje de descubrimiento a cualquier receptor AirDrop encontrado durante la búsqueda anterior del servicio DNS-SD. Por lo tanto, un atacante puede conocer el registro de validación del objetivo sin ninguna autenticación simplemente anunciando un servicio AirDrop a través de multidifusión DNS (mDNS) «, explicaron los investigadores. Una vez que el atacante tiene en sus manos el registro de validación, ahora puede recuperar los identificadores de contacto hash sin conexión.

Mientras tanto, para obtener los identificadores de contacto de un receptor, todo lo que necesitaban period que el receptor conociera al remitente malintencionado.

Cómo mantenerse a salvo

Para tapar la fuga del identificador, los investigadores sugirieron su propia solución en forma de un protocolo privado de autenticación mutua que denominaron PrivateDrop, que enviaron a Apple con el espíritu de la divulgación responsable en octubre de 2020.Los investigadores también notificaron al titán tecnológico de Cupertino en Mayo de 2019 cuando descubrieron por primera vez la fuga del identificador del remitente.

Sin emabargo, los investigadores dijo que “Apple no ha reconocido el problema ni ha indicado que están trabajando en una solución”, dejando efectivamente a los usuarios vulnerables a los ataques.

“Los usuarios solo pueden protegerse a sí mismos deshabilitando el descubrimiento de AirDrop en la configuración del sistema y absteniéndose de abrir el menú para compartir”, agregó el equipo de investigación.





Enlace a la noticia initial