NEGOCIOS

AirDrop de Apple filtra la PII de los usuarios, y no hay mucho que puedan hacer al respecto

Imagen promocional de tablet sincronizada con smartphone.

AirDrop, la función que permite a los usuarios de Mac y iPhone transferir archivos de forma inalámbrica entre dispositivos, está filtrando correos electrónicos y números de teléfono de los usuarios, y no hay mucho que nadie pueda hacer para detenerlo más que apagarlo, dijeron los investigadores.

AirDrop usa Wi-Fi y Bluetooth Low Energy para establecer conexiones directas con dispositivos cercanos para que puedan transmitir imágenes, documentos y otras cosas de un dispositivo iOS o macOS a otro. Un modo permite que solo los contactos se conecten, un segundo permite que cualquiera se conecte y el último no permite ninguna conexión.

Cuestión de milisegundos

Para determinar si el dispositivo de un posible remitente debe conectarse con otros dispositivos cercanos, AirDrop transmite anuncios de Bluetooth que contienen un hash criptográfico parcial del número de teléfono y la dirección de correo electrónico del remitente. Si alguno de los hashes truncados coincide con cualquier número de teléfono o dirección de correo electrónico en la libreta de direcciones del dispositivo receptor o si el dispositivo está configurado para recibir de todos, los dos dispositivos participarán en un protocolo de autenticación mutuo a través de Wi-Fi. Durante el apretón de manos, los dispositivos intercambian los hashes SHA-256 completos de los números de teléfono y las direcciones de correo electrónico de los propietarios.

Los hashes, por supuesto, no se pueden volver a convertir en el texto sin formato que los generó, pero dependiendo de la cantidad de entropía o aleatoriedad en el texto sin formato, a menudo es posible descifrarlos. Los piratas informáticos hacen esto mediante la realización de un «ataque de fuerza bruta», que lanza una gran cantidad de conjeturas y espera por la que genera el hash buscado. Cuanto menor sea la entropía en el texto claro, más fácil será adivinar o descifrar, ya que hay menos candidatos posibles para que un atacante lo intente.

La cantidad de entropía en un número de teléfono es tan mínima que este proceso de descifrado es trivial, ya que lleva milisegundos buscar un hash en una base de datos precalculada que contiene los resultados de todos los números de teléfono posibles del mundo. Si bien muchas direcciones de correo electrónico tienen más entropía, también se pueden descifrar utilizando los miles de millones de direcciones de correo electrónico que han aparecido en violaciones de bases de datos en los últimos 20 años.

«Este es un hallazgo importante, ya que permite a los atacantes obtener información bastante personal de los usuarios de Apple que, en pasos posteriores, puede ser utilizada para ataques de phishing, estafas, etc. o simplemente vendida», dijo Christian Weinert, uno de los investigadores. en la Universidad Técnica de Darmstadt de Alemania que encontró las vulnerabilidades. «¿Quién no quiere enviar un mensaje directo, digamos, a Donald Trump en WhatsApp? Todo lo que los atacantes necesitan es un dispositivo habilitado para Wi-Fi cerca de su víctima».

Fuga del remitente frente a fuga del receptor

En un documento presentado en agosto en el Simposio de seguridad de USENIX, Weinert e investigadores del laboratorio SEEMOO de TU Darmstadt idearon dos formas de explotar las vulnerabilidades.

El método más fácil y poderoso es que un atacante simplemente monitoree las solicitudes de descubrimiento que envían otros dispositivos cercanos. Dado que el dispositivo remitente siempre revela su propio número de teléfono y dirección de correo electrónico cifrados cada vez que busca receptores AirDrop disponibles, el atacante solo necesita esperar a que las Mac cercanas abran el menú para compartir o que los dispositivos iOS cercanos abran la hoja para compartir. El atacante no necesita tener el número de teléfono, la dirección de correo electrónico o cualquier otro conocimiento previo del objetivo.

Un segundo método funciona en gran medida a la inversa. Un atacante puede abrir un menú para compartir o una hoja para compartir y ver si algún dispositivo cercano responde con sus propios detalles cifrados. Esta técnica no es tan poderosa como la primera porque solo funciona si el número de teléfono o la dirección de correo electrónico del atacante ya están en la libreta de direcciones del receptor.

Aún así, el ataque podría ser útil cuando el atacante es alguien cuyo número de teléfono o dirección de correo electrónico es conocido por muchas personas. Un gerente, por ejemplo, podría usarlo para obtener el número de teléfono o la dirección de correo electrónico de cualquier empleado que tenga la información de contacto del gerente almacenada en sus libretas de direcciones.

En un correo electrónico, Weinert escribió:

Lo que llamamos «fuga del remitente» (es decir, alguien que tiene la intención de compartir un archivo filtra sus identificadores de contacto con hash) podría explotarse plantando «errores» (pequeños dispositivos habilitados para Wi-Fi) en puntos de acceso públicos u otros lugares de interés.

Supongamos que instala un error de este tipo en una sala de conferencias o en un evento donde se reúnen políticos, celebridades u otros «VIP» (por ejemplo, premios Oscar). Tan pronto como uno de ellos abre el panel para compartir en un dispositivo Apple, puede obtener al menos su número de teléfono móvil privado.

Desde la perspectiva de un reportero, un escenario para lo que llamamos «fuga del receptor»: digamos que ha estado en contacto por correo electrónico con una celebridad para cubrir una historia. En caso de que la celebridad haya almacenado su dirección de correo electrónico, puede obtener fácilmente su número de teléfono móvil privado cuando esté cerca (por ejemplo, durante una entrevista). En este caso, la celebridad [does] ¡ni siquiera tiene que abrir el panel para compartir o tocar su dispositivo!

Dos años de silencio de Apple

Los investigadores dicen que notificaron en privado a Apple sobre sus hallazgos en mayo de 2023. Un año y medio después, le presentaron a Apple «PrivateDrop», un AirDrop reelaborado que desarrollaron y que utiliza la intersección de conjuntos privados, una técnica criptográfica que permite que dos partes se comuniquen. proceso de descubrimiento sin revelar hashes vulnerables. La implementación de PrivateDrop está disponible públicamente en GitHub.

«Nuestra implementación prototipo de PrivateDrop en iOS/macOS muestra que nuestro enfoque de autenticación mutua amigable con la privacidad es lo suficientemente eficiente como para preservar la experiencia de usuario ejemplar de AirDrop con un retraso de autenticación muy por debajo de un segundo», escribieron los investigadores en una publicación que resume su trabajo.

A partir de esta semana, Apple aún tiene que indicar si tiene planes de adoptar PrivateDrop o emplear alguna otra forma de solucionar la fuga. Los representantes de Apple no respondieron a un correo electrónico en busca de comentarios para esta publicación.

Lo que esto significa es que cada vez que alguien abre un panel para compartir en macOS o iOS, están filtrando hashes que, como mínimo, revelan sus números de teléfono y probablemente también sus direcciones de correo electrónico. Y en algunos casos, solo tener AirDrop habilitado puede ser suficiente para filtrar estos detalles.

Weinert dijo que, por ahora, la única forma de evitar la fuga es configurar el descubrimiento de AirDrop en «nadie» en el menú de configuración del sistema y también abstenerse de abrir el panel para compartir. Al usar AirDrop en casa u otros entornos familiares, este consejo puede ser excesivo. Puede tener más sentido cuando se usa una computadora en una conferencia u otro lugar público.

Artículo Recomendado:  Los piratas informáticos explotan la vulnerabilidad crítica que se encuentra en ~ 100,000 sitios de WordPress

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba