O AirDrop da Apple vaza informações pessoais dos usuários e não há muito que eles possam fazer a respeito

Imagem promocional do tablet sincronizada com o smartphone.

AirDrop, o recurso que permite que usuários de Mac e iPhone transfiram arquivos sem fio entre dispositivos, vaza e-mails e números de telefone dos usuários, e não há muito que alguém possa fazer para impedi-lo se isso acontecer.

O AirDrop usa Wi-Fi e Bluetooth de baixa energia para fazer conexões diretas com dispositivos próximos para que eles possam transmitir fotos, documentos e outras coisas de um dispositivo iOS ou macOS para outro. Um modo permite que apenas os contatos se conectem, um segundo permite que qualquer pessoa se conecte e o último não permite nenhuma conexão.

Uma questão de milissegundos

Para determinar se o dispositivo de um remetente potencial deve se conectar a outros dispositivos próximos, o AirDrop transmite anúncios Bluetooth que contêm um hash criptográfico parcial do número de telefone e endereço de e-mail do remetente. Se algum dos hashes truncados corresponder a um número de telefone ou endereço de e-mail no catálogo de endereços do dispositivo receptor, ou se o dispositivo estiver configurado para receber de todos, ambos os dispositivos se envolverão. Em um handshake de autenticação mútua por Wi-Fi. Durante o handshake, os dispositivos trocam hashes SHA-256 completos dos números de telefone e endereços de e-mail dos proprietários.

Os hashes, é claro, não podem ser convertidos de volta no texto claro que os gerou, mas dependendo da quantidade de entropia ou aleatoriedade do texto claro, muitas vezes é possível entendê-los. Os hackers fazem isso executando um “ataque de força bruta”, que lança muitos palpites e espera por aquele que gera o hash procurado. Quanto menos entropia no texto não criptografado, mais fácil é adivinhar ou quebrar, pois há menos candidatos possíveis para um invasor tentar.

A quantidade de entropia em um número de telefone é tão mínima que esse processo de cracking é trivial, pois leva milissegundos para pesquisar um hash em um banco de dados pré-computado contendo os resultados de todos os números de telefone possíveis no mundo. Embora muitos endereços de e-mail tenham mais entropia, eles também podem ser hackeados usando bilhões de endereços de e-mail que apareceram em violações de banco de dados nos últimos 20 anos.

“Esta é uma descoberta importante porque permite que os invasores obtenham algumas informações bastante pessoais dos usuários da Apple, que podem então ser utilizadas indevidamente para ataques de spear phishing, golpes, etc. ou simplesmente ser vendidas”, disse Christian Weinert, um dos pesquisadores. na Universidade Técnica Alemã em Darmstadt, que descobriu as vulnerabilidades. “Quem não quer enviar uma mensagem diretamente, digamos para Donald Trump no WhatsApp?

Vazamento do emissor vs vazamento do receptor

Em um artigo de agosto apresentado no Simpósio de Segurança USENIX, Weinert e pesquisadores do laboratório SEEMOO de TU Darmstadt desenvolveram duas maneiras de explorar vulnerabilidades.

O método mais simples e poderoso é um invasor simplesmente monitorar as solicitações de descoberta enviadas por outros dispositivos próximos. Como o dispositivo de envio sempre revela seu próprio número de telefone e endereço de e-mail com hash sempre que verifica os receptores AirDrop disponíveis, o invasor só precisa esperar que Macs próximos abram o menu. Share ou dispositivos iOS próximos abram a planilha de compartilhamento. O invasor não precisa ter o número de telefone, endereço de e-mail do alvo ou outro conhecimento prévio.

Um segundo método funciona basicamente ao contrário. Um invasor pode abrir um menu de compartilhamento ou planilha de compartilhamento e ver se os dispositivos próximos respondem com seus próprios detalhes de hash. Essa técnica não é tão poderosa quanto a primeira porque só funciona se o número de telefone ou endereço de e-mail do invasor já estiver no catálogo de endereços do destinatário.

No entanto, o ataque pode ser útil quando o invasor é alguém cujo número de telefone ou endereço de e-mail é conhecido por muitas pessoas. Um gerente, por exemplo, pode usá-lo para obter o número de telefone ou endereço de e-mail de qualquer funcionário cujas informações de contato do gerente estejam armazenadas em seus catálogos de endereços.

Em um e-mail, Weinert escreveu:

O que chamamos de “vazamento do remetente” (ou seja, alguém que pretende compartilhar um arquivo perde suas credenciais de contato com hash) pode ser explorado pela implantação de “bugs” (pequenos dispositivos habilitados para Wi-Fi) em pontos de acesso públicos ou outros locais de interesse.

Digamos que você plantou um bug em uma sala de conferências ou evento onde políticos, celebridades ou outros “VIPs” se reúnem (por exemplo, o Oscar). Assim que um deles abrir a janela de compartilhamento em um dispositivo Apple, você poderá obter pelo menos o número do celular particular.

Do ponto de vista do jornalista, um cenário para o que chamamos de “vazamento de receptor”: digamos que você tenha entrado em contato por e-mail com uma celebridade para cobrir uma história. Caso a celebridade tenha armazenado seu endereço de e-mail, você pode obter facilmente o número de seu celular particular quando estiver por perto (por exemplo, durante uma entrevista). Neste caso, a celebridade [does] não há necessidade nem mesmo de abrir o obturador de compartilhamento ou de tocar em seu dispositivo!

Dois anos de silêncio da Apple

Os pesquisadores dizem que informaram a Apple em particular sobre suas descobertas em maio de 2019. Um ano e meio depois, eles apresentaram à Apple “PrivateDrop”, um AirDrop reformulado que desenvolveram que usa a interseção de conjuntos privados, uma técnica criptográfica que permite a duas partes estabelecer contato. processo de descoberta sem revelar hashes vulneráveis. A implementação de PrivateDrop está publicamente disponível no GitHub.

“Nossa implementação de protótipo PrivateDrop no iOS / macOS mostra que nossa abordagem de autenticação mútua amigável à privacidade é eficaz o suficiente para preservar a experiência do usuário exemplar do AirDrop com um tempo de autenticação de menos de um segundo”, afirmam os pesquisadores em um artigo resumindo seu trabalho.

Até esta semana, a Apple ainda não disse se planeja adotar o PrivateDrop ou usar alguma outra maneira de consertar o vazamento. Os representantes da Apple não responderam a um e-mail solicitando comentários para esta postagem.

Isso significa que toda vez que alguém abre um painel de compartilhamento no macOS ou iOS, eles estão vazando hashes que, no mínimo, vazam seus números de telefone e possivelmente seus endereços de e-mail. E em alguns casos, apenas ligar o AirDrop pode ser o suficiente para divulgar esses detalhes.

Weinert disse que, no momento, a única maneira de evitar o vazamento é definir a descoberta do AirDrop como “ninguém” no menu de configurações do sistema e também evitar abrir o painel de compartilhamento. Ao usar o AirDrop em casa ou em outros ambientes familiares, este conselho pode ser exagero. Isso pode fazer mais sentido ao usar um computador em uma conferência ou outro local público.

About admin

Check Also

Em breve, o Microsoft Edge permitirá que você envie guias entre o Windows 10 e o Android

O navegador Edge da Microsoft rapidamente se tornou um dos navegadores de desktop mais populares. …

Leave a Reply

Your email address will not be published. Required fields are marked *