Beveiligingsfouten in verband met Apple-producten zijn misschien niet zo talrijk als bij andere apparaten, maar ze bestaan zeker wel. Neem bijvoorbeeld de nieuwste ontdekking, deze keer verbonden met AirDrop.
Ars Technica heeft het eerste rapport van donderdag, waarin wordt uiteengezet wat onderzoekers hebben ontdekt met betrekking tot de functie voor draadloos delen. Volgens de bevindingen maakt de beveiligingsfout in AirDrop het voor iedereen met een laptop en scansoftware mogelijk om het telefoonnummer van het deelapparaat te achterhalen.
En wanneer het wordt gebruikt tegen een Mac? De hardware kan vervolgens het MAC-adres van dat apparaat delen via de beveiligingsfout.
Het rapport van Hexway bevat proof-of-concept software die de uitgezonden informatie demonstreert. Rob Graham, CEO van Errata Security, installeerde het proof-of-concept op een laptop die was uitgerust met een draadloze packet sniffer dongle, en binnen een minuut of twee legde hij details vast van meer dan een dozijn iPhones en Apple-horloges die binnen het radiobereik van de bar waar hij werkte.
Helaas zeggen de onderzoekers dat dit een vrij veel voorkomend beveiligingslek is als het aankomt op de uitkomst van een bedrijf dat een evenwicht probeert te vinden tussen gebruiksgemak en beveiliging / privacy:
Dit is de klassieke afweging die bedrijven als Apple proberen te maken bij het afwegen van gebruiksgemak versus privacy / beveiliging, ”vertelde onafhankelijke onderzoeker privacy en beveiliging Ashkan Soltani aan Ars. “Over het algemeen vereisen automatische detectieprotocollen vaak de uitwisseling van persoonlijke informatie om ze te laten werken - en als zodanig - kunnen dingen onthullen die als gevoelig kunnen worden beschouwd. Ik ken de meeste mensen die op veiligheid en privacy zijn, automatische detectieprotocollen zoals AirDrop enz. Uitschakelen, gewoon uit principe.
Wat betreft het profiteren van de beveiligingsfout, blijkt het vrij eenvoudig te zijn, zelfs als Apple heeft geprobeerd het gevaar te verwijderen:
In het geval dat iemand AirDrop gebruikt om een bestand of afbeelding te delen, zenden ze een gedeeltelijke SHA256-hash van hun telefoonnummer uit. Als wifi-wachtwoord delen wordt gebruikt, verzendt het apparaat gedeeltelijke SHA256-hashes van zijn telefoonnummer, het e-mailadres van de gebruiker en de Apple ID van de gebruiker. Hoewel alleen de eerste drie bytes van de hash worden uitgezonden, zeggen onderzoekers van beveiligingsbedrijf Hexway (die het onderzoek heeft gepubliceerd) dat deze bytes voldoende informatie bieden om het volledige telefoonnummer te herstellen.
De functie voor het delen van wachtwoorden kan tot dezelfde resultaten leiden:
U hoeft alleen maar een netwerk uit de lijst te kiezen en uw apparaat zal Bluetooth LE-verzoeken naar andere apparaten verzenden en hen om het wachtwoord vragen. Hoe weet uw vriend dat u het wachtwoord aanvraagt? BLE-aanvragen voor breedband bevatten uw gegevens, namelijk SHA256-hashes van uw telefoonnummer, AppleID en e-mail. Alleen de eerste 3 bytes van de hashes worden verzonden, maar dat is genoeg om uw telefoonnummer te identificeren (in feite wordt het nummer hersteld van HLR-aanvragen die de telefoonnummerstatus en regio bieden).
Het volledige rapport is zeker het bekijken waard, vooral als u AirDrop vrij vaak gebruikt terwijl u in het openbaar bent.
U kunt ook de kwetsbaarheid van AirDrop hieronder bekijken:
Hoe belangrijk vind je dit soort beveiligingsfouten voor Apple als bedrijf en voor de eigenaren van apparaten in het wild? Hoe vaak gebruikt u AirDrop?