Sikkerhetsfeil relatert til Apple-produkter er kanskje ikke så mange som på andre enheter, men de finnes absolutt. Ta for eksempel det siste funnet, denne gangen koblet til AirDrop.
Ars Technica har den første rapporten på torsdag, som beskriver hva forskere har oppdaget angående funksjonen for trådløs deling. I følge funnene gjør sikkerhetsfeilen i AirDrop det mulig for alle med en bærbar datamaskin og skanneprogramvare å fastslå telefonnummeret til delingsenheten.
Og når den brukes mot en Mac? Maskinvaren kan deretter dele den enhetens MAC-adresse gjennom sikkerhetsfeilen.
Hexways rapport inkluderer proof-of-concept programvare som demonstrerer informasjonen som sendes. Errata Security administrerende direktør Rob Graham installerte proof-of-concept på en bærbar PC som var utstyrt med en trådløs pakkesniffer-dongle, og i løpet av et minutt eller to fanget han detaljer om mer enn et dusin iPhones og Apple Watches som var innenfor radioområdet fra bar der han jobbet.
Dessverre sier forskerne at dette er en ganske vanlig sikkerhetsfeil, da det kommer til utførelse når et selskap prøver å finne en balanse mellom brukervennlighet og sikkerhet / personvern:
Dette er den klassiske avveiningen som selskaper som Apple prøver å gjøre når de balanserer brukervennlighet og privatliv / sikkerhet, sier uavhengig personvern og sikkerhetsforsker Ashkan Soltani til Ars. Generelt krever automatiske oppdagelsesprotokoller ofte utveksling av personlig informasjon for å få dem til å fungere - og som sådan kan avsløre ting som kan anses som sensitive. De fleste mennesker med sikkerhet og personvern som jeg kjenner, deaktiverer automatiske oppdagelsesprotokoller som AirDrop, osv. Bare uten prinsipp.
Når det gjelder å dra nytte av sikkerhetsfeilen, viser det seg at det er ganske enkelt, selv om Apple har prøvd å fjerne faren:
I tilfelle noen bruker AirDrop for å dele en fil eller et bilde, sender de en delvis SHA256-hash av telefonnummeret sitt. I tilfelle deling av Wi-Fi-passord er i bruk, sender enheten delvis SHA256-hashes av telefonnummeret, brukerens e-postadresse og brukerens Apple ID. Mens bare de tre første byteene fra hasjen sendes, sier forskere med sikkerhetsfirmaet Hexway (som publiserte forskningen) at bytene gir nok informasjon til å gjenopprette hele telefonnummeret.
Funksjonen for deling av passord kan føre til de samme resultatene:
Du må bare velge et nettverk fra listen, og enheten begynner å sende Bluetooth LE-forespørsler til andre enheter som ber dem om passordet. Hvordan vet vennen din at personen som ber om passord er deg? BLE-forespørsler om bredbånd inneholder dataene dine, nemlig SHA256-hashene til telefonnummeret ditt, AppleID og e-post. Bare de første 3 bytene av hasjene blir sendt, men det er nok til å identifisere telefonnummeret ditt (faktisk blir nummeret gjenopprettet fra HLR-forespørsler som gir status og region for telefonnummer).
Hele rapporten er absolutt verdt en titt, spesielt hvis du synes du bruker AirDrop ganske ofte mens du er ute i offentligheten.
Du kan også sjekke AirDrop-sårbarheten rett nedenfor:
Hvor viktig tror du denne typen sikkerhetsfeil er for Apple som selskap, og for enhetseiere der ute i naturen? Hvor ofte bruker du AirDrop?