science >> Wetenschap >  >> Elektronica

AirDrop maakt je iPhone kwetsbaar voor aanvallers

Krediet:Ruby Wallau/Northeastern University

Of je nu sms-berichten op je smartwatch bekijkt of selfies deelt met een vriend tijdens een concert, het wordt steeds gemakkelijker om bestanden en informatie tussen apparaten te verzenden. Maar deze connectiviteit kan ten koste gaan van de veiligheid.

Een team van onderzoekers van de Northeastern University en de Technische Universiteit van Darmstadt in Duitsland heeft onlangs een reeks gebreken ontdekt die Apple's AirDrop en soortgelijke diensten kwetsbaar maken voor aanvallen. Hun werk werd vorige week gepresenteerd op het Usenix Security Symposium.

"Het ergste is dat deze aanvallen overal kunnen gebeuren, " zegt Guevara Noubir, een professor in computerwetenschappen en directeur van Northeastern's cybersecurity graduate-programma, die deel uitmaakte van het onderzoeksteam. "De aanvaller hoeft niet verbonden te zijn met een netwerk."

AirDrop gebruikt Apple Wireless Direct Link, een protocol waarmee apparaten in de buurt met elkaar kunnen communiceren via een combinatie van Bluetooth- en Wi-Fi-technologieën. De onderzoekers vonden ontwerpfouten en implementatiefouten waardoor een aanvaller apparaten zou kunnen laten crashen, gebruikers volgen, en bestanden onderscheppen.

"Alle Apple-apparaten vertrouwen op Apple Wireless Direct Link om aangrenzende apparaten te ontdekken, Zegt Noubir. "Je telefoon naar je laptop of naar je smartwatch of Apple TV. Ze gebruiken het allemaal."

Bij hun eerste aanval Noubir en zijn medewerkers toonden aan dat ze Apple Wireless Direct Link konden gebruiken om een ​​bepaald apparaat te volgen en, vaak, persoonlijke informatie over de eigenaar verkrijgen.

Stel je voor dat je AirDrop gebruikt om een ​​foto naar je vriend te sturen (we noemen hem Gary). Wanneer u op het pictogram "delen" tikt, je telefoon zendt een signaal uit om apparaten in de buurt te wekken. Als Gary de AirDrop van zijn iPhone heeft ingesteld om van iedereen gegevens te ontvangen, zijn telefoon deelt automatisch identificerende informatie. Als hij AirDrop heeft ingesteld op "alleen contacten, " zijn apparaat wordt alleen wakker en verzendt deze informatie als het denkt dat je in zijn contacten staat.

Telkens wanneer u een contactpersoon aan uw telefoon toevoegt, er wordt een verkorte, identificerende reeks getallen. Als een apparaat in de buurt een signaal met deze nummers verzendt, uw telefoon gaat ervan uit dat het apparaat in uw contacten staat en antwoordt met meer informatie. Gary's telefoon herkent de jouwe en reageert.

Maar er is geen oneindig aantal identifiers. In feite, er zijn er maar 65, 536 mogelijkheden.

"Wat betekent dat als iemand deze 65 stuurt, 536 mogelijke berichten, elk apparaat zou wakker worden en zeggen:"Dit ben ik, "" zegt Noubir. 'En dan kun je ze volgen.'

Zolang een aanvaller een bericht verzendt dat overeenkomt met een van uw contacten, uw telefoon zal automatisch reageren. Hoe meer contacten je in je telefoon hebt, hoe korter het duurt voordat een aanvaller een overeenkomende identifier heeft gevonden. Maar zelfs toen ze een telefoon aanvielen met slechts één contactpersoon, de onderzoekers ontdekten dat ze alle 65 konden sturen, 536 berichten in ongeveer 30 seconden.

In een afzonderlijke aanval Noubir en zijn collega's konden de communicatie tussen twee apparaten verstoren, onderschep de bestanden die worden overgedragen, en geven in plaats daarvan hun eigen bestanden door.

Stel je dit voor:jij en Gary houden allebei je AirDrop in de modus "alleen contacten". Je probeert Gary een bestand te sturen, maar je telefoon kan de zijne niet detecteren. Vreemd. Gary schakelt zijn telefoon om bestanden van iedereen te ontvangen, kijken of dat helpt. Het werkt! Je ziet "Gary's iPhone" op je scherm verschijnen. Jij stuurt Gary het bestand, en hij accepteert het.

Maar jij was het niet die hem dat dossier stuurde.

Door te voorkomen dat de twee telefoons elkaar detecteren, de onderzoekers creëerden een kans om zich voor te doen als de verwachte zender en ontvanger.

"We kunnen ons tussenbeide komen, Noubir zegt. "Er zal een beveiligde verbinding zijn van de ene telefoon naar ons en een beveiligde verbinding van ons naar de andere telefoon, maar ze denken dat ze met elkaar praten."

En nu heeft de aanvaller het bestand dat je probeerde te verzenden en die arme Gary heeft een virus op zijn telefoon.

De onderzoekers toonden ook aan dat ze een reeks apparaten tegelijk kunnen laten crashen. Bij deze laatste aanval werd misbruik gemaakt van een bug in Apple Wireless Direct Link, die Apple kon patchen nadat het team het had gemeld. Tot de medewerkers van Noubir behoorden Sashank Narain, een postdoctoraal onderzoeker bij Northeastern; Milaan Stute, een doctoraatsstudent aan de Technische Universiteit van Darmstadt die gastwetenschapper was aan Northeastern; en verschillende andere studenten en docenten van de Technische Universiteit van Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann, en Matthias Hollick).

De andere kwetsbaarheden die de onderzoekers hebben ontdekt (en gerapporteerd aan Apple) zullen een grotere uitdaging zijn om op te lossen, omdat ze zijn ingebouwd in het ontwerp van de technologie.

"Ze zouden het zorgvuldiger kunnen herontwerpen, met verschillende mechanismen om te beschermen tegen deze aanvallen, ', zegt Noubir. 'Het is alleen lastig als al deze apparaten eenmaal zijn ingezet. Je hebt het nodig om compatibel te zijn."

Dus wat kunnen Apple-gebruikers in de tussentijd doen? Installeer alle updates die uitkomen, Noubir zegt, en overweeg om AirDrop uit te schakelen, of in ieder geval beperken tot uw contacten.

"Helaas, het ontwerp van veel mobiele en draadloze systemen geeft prioriteit aan gebruikersgemak en efficiënt gebruik van hulpbronnen, totdat aanvallen praktisch zijn aangetoond en niet langer kunnen worden genegeerd, ' zegt Noubir.