Skip to main content

Недостаток AirDrop означает, что ничего, кроме открытия панели общего доступа iOS или macOS в зоне действия Wi-Fi незнакомца, можно позволить им увидеть ваш номер телефона и адрес электронной почты. Чтобы подвергнуться риску, вам не нужно инициировать передачу AirDrop.

Исследователи безопасности, обнаружившие уязвимость, заявили, что сообщили о ней Apple еще в мае 2019 года, но компания до сих пор не предоставила исправление для 1,5 миллиарда затронутых устройств …

Проблема была частично выявлена ​​в ходе более раннего исследования, но в этом случае были выявлены только частичные номера телефонов, а для заполнения пробелов требовалась база данных. В этом последнем документе говорится, что полные данные могут быть получены в любое время, когда кто-либо открывает общий лист, независимо от того, какой вариант он затем выберет.

Исследователи из Технического университета Германии в Дармштадте заявили, что проблема заключается в сочетании двух факторов. Во-первых, чтобы предлагать функцию «Только контакты» для AirDrop, устройства Apple должны автоматически запрашивать личные данные со всех устройств в пределах досягаемости.

Поскольку конфиденциальные данные обычно передаются исключительно людям, с которыми пользователи уже знакомы, AirDrop по умолчанию показывает устройства-получатели только из контактов адресной книги. Чтобы определить, является ли другая сторона контактом, AirDrop использует механизм взаимной аутентификации, который сравнивает номер телефона и адрес электронной почты пользователя с записями в адресной книге другого пользователя.

Во-вторых, хотя данные, которыми обмениваются, зашифрованы, Apple использует относительно слабый механизм хеширования.

Команда исследователей из Лаборатории безопасных мобильных сетей (SEEMOO) и Группы разработки криптографии и конфиденциальности (ENCRYPTO) в Техническом университете Дармштадта внимательно изучила этот механизм и обнаружила серьезную утечку конфиденциальности.

Злоумышленник может узнать номера телефонов и адреса электронной почты пользователей AirDrop — даже будучи совершенно незнакомым человеком. Все, что им требуется, — это устройство с поддержкой Wi-Fi и физическая близость к цели, которая инициирует процесс обнаружения, открывая панель общего доступа на устройстве iOS или macOS.

Обнаруженные проблемы коренятся в использовании Apple хэш-функций для «запутывания» обмениваемых телефонных номеров и адресов электронной почты в процессе обнаружения. Исследователи из Технического университета Дармштадта уже показали, что хеширование не может обеспечить обнаружение контактов с сохранением конфиденциальности, поскольку так называемые хеш-значения могут быть быстро отменены с помощью простых методов, таких как атаки грубой силы.

Команда говорит, что она решила ошибку AirDrop с помощью гораздо более безопасного подхода, который она называет PrivateDrop, но, несмотря на предупреждение Apple как о проблеме конфиденциальности, так и о потенциальном решении, Apple еще не исправила ее.