AirDrop, die Funktion Es ermöglicht Mac- und iPhone-Benutzern, Dateien drahtlos zwischen Geräten zu übertragen, E-Mail-Adressen und Telefonnummern von Benutzern zu verlieren, und es gibt nicht viel, was jemand tun kann, um sie zu stoppen, außer sie auszuschalten, so die Forscher.
AirDrop verwendet Wi-Fi und Bluetooth Low Energy, um eine direkte Verbindung zu Geräten in der Umgebung herzustellen, damit diese Fotos, Dokumente und andere Dinge von einem iOS- oder MacOS-Gerät auf ein anderes streamen können. In einem Modus können nur Kontakte verbunden werden, in einem zweiten kann jeder verbunden werden, und letzterer erlaubt keine Verbindungen.
Um festzustellen, ob das Gerät eines potenziellen Absenders mit anderen Geräten in der Nähe verbunden werden soll, sendet AirDrop Bluetooth-Anzeigen, die einen teilweisen kryptografischen Hash der Telefonnummer und E-Mail-Adresse des Absenders enthalten. Wenn einer der abgeschnittenen Hashes mit einer Telefonnummer oder E-Mail-Adresse im Adressbuch des empfangenden Geräts übereinstimmt oder das Gerät von allen Personen empfangen wird, führen die beiden Geräte einen gegenseitigen Handshake zur Überprüfung über WLAN durch. Während des Handshakes tauschen die Geräte die vollständigen SHA-256-Hashes der Telefonnummern und E-Mail-Adressen der Eigentümer aus.
Natürlich können Hashes nicht wieder in den von ihnen erzeugten Klartext konvertiert werden, aber je nach Entropie oder Zufälligkeit im Klartext ist es oft möglich, dies herauszufinden. Hacker tun dies, indem sie einen „Brute-Force-Angriff“ durchführen, der eine große Anzahl von Vermutungen aufwirft und auf den wartet, der den begehrten Hash generiert. Je weniger Entropie im Klartext vorhanden ist, desto einfacher ist es zu erraten oder zu knacken, da es weniger mögliche Kandidaten gibt, die ein Angreifer versuchen kann.
Das Ausmaß der Entropie in einer Telefonnummer ist so gering, dass dieser Cracking-Prozess trivial ist, da es Millisekunden dauert, um einen Hash in einer vorgegebenen Datenbank mit Ergebnissen für alle möglichen Telefonnummern auf der Welt nachzuschlagen. Während viele E-Mail-Adressen mehr Entropie aufweisen, können sie auch mithilfe der Milliarden von E-Mail-Adressen geknackt werden, die in den letzten zwanzig Jahren bei Datenbankverletzungen aufgetreten sind.
„Dies ist eine wichtige Erkenntnis, da Angreifer eher persönliche Informationen von Apple-Benutzern erhalten können, die in späteren Schritten für Angriffe auf Speer, Betrug usw. missbraucht oder einfach verkauft werden können“, sagte Christian Weinert, einer der Forscher . an der Deutschen Technischen Universität in Darmstadt, die die Schwachstellen gefunden hat. „Wer möchte auf WhatsApp keine Nachricht direkt an Donald Trump senden? Alles, was Angreifer benötigen, ist ein Wi-Fi-Gerät, das sich in der Nähe ihres Opfers befindet.“
In einem Papier- Weinert und Forscher des SEEMOO-Labors der TU Darmstadt, die auf dem USENIX-Sicherheitssymposium im August vorgestellt wurden, entwickelten zwei Möglichkeiten, um die Sicherheitslücken auszunutzen.
Die einfachste und leistungsstärkste Methode besteht darin, dass ein Angreifer einfach die Erkennungsanforderungen überwacht, die andere Geräte in der Umgebung senden. Da der Controller bei jeder Suche nach verfügbaren AirDrop-Empfängern immer seine eigene Telefonnummer und E-Mail-Adresse anzeigt, muss der Angreifer nur bis zu den nahe gelegenen Macs warten Menü teilen oder in der Nähe von iOS-Geräten rund um die Unterseite. Der Angreifer muss weder die Telefonnummer noch die E-Mail-Adresse oder Vorkenntnisse des Ziels haben.
Eine zweite Methode funktioniert weitgehend umgekehrt. Ein Angreifer kann ein Untermenü oder eine Unterseite öffnen und prüfen, ob Geräte in der Umgebung mit eigenen Hash-Details geantwortet haben. Diese Technik ist nicht so leistungsfähig wie die erste, da sie nur funktioniert, wenn sich die Telefonnummer oder E-Mail-Adresse des Angreifers bereits im Adressbuch des Empfängers befindet.
Der Angriff kann dennoch nützlich sein, wenn es sich bei dem Angreifer um jemanden handelt, dessen Telefonnummer oder E-Mail-Adresse vielen Personen bekannt ist. Beispielsweise kann ein Manager damit die Telefonnummer oder E-Mail-Adresse von Mitarbeitern abrufen, die die Kontaktinformationen des Managers in ihren Adressbüchern gespeichert haben.
In einer E-Mail schreibt Weinert:
Was wir als „Absenderleck“ bezeichnen (dh jemand, der eine Datei freigeben und seine identifizierten Kontaktkennungen verlieren möchte), kann von „Fehlern“ (kleinen Wi-Fi-Geräten) in öffentlichen Hotspots oder anderen interessanten Orten zum Pflanzen verwendet werden.
Begeisterter Zombie-Fan. Subtil charmanter Musikfreak. Explorer. Internet-Junkie. Web-Anwalt. Hardcore-Organisator.
+ There are no comments
Add yours