As falhas de segurança relacionadas aos produtos Apple podem não ser tão numerosas quanto em outros dispositivos, mas certamente existem. Tomemos, por exemplo, a descoberta mais recente, desta vez conectada ao AirDrop.
Ars Technica tem o relatório inicial na quinta-feira, descrevendo o que os pesquisadores descobriram sobre o recurso de compartilhamento sem fio. De acordo com os resultados, a falha de segurança no AirDrop permite que qualquer pessoa com um laptop e um software de digitalização verifique o número de telefone do dispositivo de compartilhamento.
E quando é usado contra um Mac? O hardware pode compartilhar o endereço MAC desse dispositivo através da falha de segurança.
O relatório da Hexway inclui software de prova de conceito que demonstra a transmissão de informações. O CEO da Errata Security, Rob Graham, instalou a prova de conceito em um laptop equipado com um dongle de farejador de pacotes sem fio e, em um ou dois minutos, ele capturou detalhes de mais de uma dúzia de iPhones e Apple Watches que estavam ao alcance de rádio do bar onde ele estava trabalhando.
Infelizmente, os pesquisadores dizem que essa é uma falha de segurança bastante comum quando se trata de uma empresa que tenta encontrar um equilíbrio entre facilidade de uso e segurança / privacidade:
Essa é a clássica troca que empresas como a Apple tentam fazer ao equilibrar facilidade de uso versus privacidade / segurança ”, disse à Ars o pesquisador independente de privacidade e segurança Ashkan Soltani. “Em geral, os protocolos de descoberta automática geralmente exigem a troca de informações pessoais para fazê-las funcionar - e, como tal, podem revelar coisas que podem ser consideradas sensíveis. A maioria das pessoas preocupadas com a segurança e a privacidade que conheço desabilitam os protocolos de descoberta automática, como o AirDrop, etc, apenas por princípio.
Quanto a tirar proveito da falha de segurança, é bem fácil, mesmo que a Apple tenha tentado remover o perigo:
Caso alguém esteja usando o AirDrop para compartilhar um arquivo ou imagem, está transmitindo um hash SHA256 parcial do número de telefone. No caso de o compartilhamento de senha Wi-Fi estar em uso, o dispositivo está enviando hashes SHA256 parciais de seu número de telefone, endereço de e-mail do usuário e Apple ID do usuário. Embora apenas os três primeiros bytes do hash sejam transmitidos, pesquisadores da empresa de segurança Hexway (que publicou a pesquisa) dizem que esses bytes fornecem informações suficientes para recuperar o número de telefone completo.
O recurso de compartilhamento de senha pode levar aos mesmos resultados:
Você só precisa escolher uma rede da lista e seu dispositivo começará a enviar solicitações de Bluetooth LE para outros dispositivos, solicitando a senha. Como seu amigo sabe que a pessoa que solicita uma senha é você? As solicitações de banda larga BLE contêm seus dados, a saber, hashes SHA256 do seu número de telefone, AppleID e email. Somente os 3 primeiros bytes dos hashes são enviados, mas isso é suficiente para identificar seu número de telefone (na verdade, o número é recuperado das solicitações de HLR que fornecem o status e a região do número de telefone).
Vale a pena dar uma olhada no relatório completo, especialmente se você estiver usando o AirDrop com bastante frequência enquanto estiver em público.
Você também pode verificar a vulnerabilidade do AirDrop logo abaixo:
Quão importante você acha que esses tipos de falhas de segurança são para a Apple como empresa e para os proprietários de dispositivos existentes na natureza? Com que frequência você usa o AirDrop?