La vulnerabilidad AirDrop de Apple puede filtrar detalles del usuario a cualquier persona cercana: investigadores

Según los investigadores, la tecnología AirDrop de Apple podría filtrar los números de teléfono y las direcciones de correo electrónico de los usuarios. , iPadOS y macOS y se introdujo en 2011. Utiliza Wi-Fi y Bluetooth para establecer una conexión inalámbrica e intercambiar archivos. Sin embargo, el mecanismo de autenticación mutua utilizado por AirDrop puede utilizarse de forma indebida para robar el número de teléfono y la dirección de correo electrónico de un usuario.

Investigadores de la Universidad Técnica Alemana de Darmstadt han descubierto la vulnerabilidad que podría afectar a todos los usuarios de Apple que comparten archivos usando AirDrop. Los investigadores encontraron que el problema existe en el uso de funciones hash que intercambian números de teléfono y direcciones de correo electrónico durante el proceso de descubrimiento.

Si bien esto es lo suficientemente preocupante, los usuarios solo se preocupan en circunstancias específicas. Por un lado, cualquier persona que haya establecido su configuración de recepción en Todos está en riesgo. Pero aparte de eso, incluso si tiene la configuración establecida en Desactivado o Solo contactos, si tiene su hoja para compartir abierta con AirDrop (donde su dispositivo está buscando otros dispositivos para conectarse), están en riesgo, según los investigadores.

Apple utiliza las nuevas funciones hash SHA-256 para cifrar el número de teléfono y la dirección de correo electrónico del usuario que accede a AirDrop. Aunque un novato no puede convertir los hash en texto sin cifrar, los investigadores encontraron que un atacante que tiene un dispositivo habilitado para Wi-Fi y se encuentra en proximidad física puede iniciar un proceso para descifrar el cifrado.

El equipo de cinco expertos de investigadores del laboratorio SEEMOO (Secure Mobile Networking) de la universidad y el Cryptography and Privacy Engineering Group (ENCRYPTO) detalló la vulnerabilidad en un papel.

Según los detalles proporcionados en el documento, existen dos formas específicas de explotar las fallas. El atacante podría, en un caso, acceder a los detalles del usuario una vez que esté cerca y abrir la hoja de compartir o el menú de compartir en su iPhone, iPad o Mac. Sin embargo, en el segundo caso, el atacante podría abrir una hoja de compartir o el menú de compartir en sus dispositivos y luego busque un dispositivo cercano para realizar un protocolo de enlace de autenticación mutua con un destinatario que responda.

El segundo caso es válido solo si el usuario ha configurado la detección de sus dispositivos en AirDrop en Todos. Este no es tan amplio como el primer caso en el que alguien que intenta compartir un archivo en un dispositivo Apple podría ser atacado.

Además de detallar las fallas, los investigadores desarrollaron una solución llamada “PrivateDrop” que usa protocolos criptográficos de conjuntos privados que se cruzan para procesar el intercambio entre dos usuarios sin intercambiar valores hash vulnerables.

Los investigadores también dijeron en un declaración quien informó en privado a Apple sobre la falla de AirDrop en mayo de 2019, aunque la compañía no reconoció el problema y respondió.

AirDrop existe como un servicio precargado en más de 1.500 millones de dispositivos Apple que supuestamente son todos vulnerables debido a la falla descubierta por los investigadores. Apple no respondió a un comentario de que estaba solucionando el problema en el momento del comunicado de prensa.

Esta no es específicamente la primera vez que se descubre que AirDrop tiene un problema de seguridad. Se observó que el servicio en agosto de 2019 tenía un problema que podría permitir a los atacantes acceder a información sobre el estado del teléfono, la información de la batería, el estado de Wi-Fi, la disponibilidad del búfer y la versión del sistema operativo. En ese momento, también se demostró que AirDrop enviaba hashes SHA256 parciales de número de teléfono, ID de Apple y direcciones de correo electrónico. La empresa tampoco respondió a esa conclusión.

Dicho esto, hasta que los problemas reciban correcciones oficiales, los usuarios de Apple pueden evitar ser atrapados por un atacante a través de AirDrop simplemente apagarlo cuando no se utiliza la función.


Esta semana nos sumergimos en todo lo relacionado con Apple (iPad Pro, iMac, Apple TV 4K y AirTag) en Orbital, el podcast Gadgets 360. Orbital está disponible en Podcast de Apple, Podcast de Google, Spotifyy dondequiera que encuentre sus podcasts.

.

Compruebe también

Las herramientas avanzadas de inteligencia artificial podrían convertirse en un “problema enorme” para los empleos, dice el director ejecutivo de OpenAI, Sam Altman

El director ejecutivo de OpenAI, Sam Altman, reveló sus planes “tremendamente ambiciosos” para desarrollar inteligencia …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *