• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • AirDrop rende il tuo iPhone vulnerabile agli aggressori

    Credito:Ruby Wallau/Northeastern University

    Che tu stia controllando i messaggi di testo sul tuo smartwatch o condividendo selfie con un amico a un concerto, sta diventando sempre più facile inviare file e informazioni tra dispositivi. Ma questa connettività può andare a scapito della sicurezza.

    Un team di ricercatori della Northeastern University e della Technical University di Darmstadt in Germania ha recentemente scoperto una serie di difetti che rendono AirDrop di Apple e servizi simili vulnerabili agli attacchi. Il loro lavoro è stato presentato la scorsa settimana all'Usenix Security Symposium.

    "L'aspetto peggiore è che questi attacchi potrebbero avvenire ovunque, "dice Guevara Noubir, un professore di scienze informatiche e direttore del programma di laurea in sicurezza informatica della Northeastern, che faceva parte del gruppo di ricerca. "L'aggressore non deve essere connesso a una rete."

    AirDrop utilizza Apple Wireless Direct Link, un protocollo che consente ai dispositivi vicini di comunicare tra loro attraverso una combinazione di tecnologie Bluetooth e Wi-Fi. I ricercatori hanno scoperto difetti di progettazione e bug di implementazione che consentirebbero a un utente malintenzionato di bloccare i dispositivi, monitorare gli utenti, e intercettare i file.

    "Tutti i dispositivi Apple si affidano a Apple Wireless Direct Link per scoprire i dispositivi vicini, " dice Noubir. "Il tuo telefono sul tuo laptop o sul tuo smartwatch o Apple TV. Lo usano tutti».

    Nel loro primo attacco, Noubir e i suoi collaboratori hanno dimostrato di poter utilizzare Apple Wireless Direct Link per tracciare un particolare dispositivo e, in molti casi, acquisire informazioni personali sul suo proprietario.

    Immagina di utilizzare AirDrop per inviare una foto al tuo amico (lo chiameremo Gary). Quando tocchi l'icona "condividi", il telefono invia un segnale per riattivare i dispositivi nelle vicinanze. Se Gary ha l'AirDrop del suo iPhone impostato per ricevere dati da chiunque, il suo telefono condividerà automaticamente le informazioni di identificazione. Se ha AirDrop impostato su "solo contatti, " il suo dispositivo si riattiverà e invierà queste informazioni solo se pensa che tu sia tra i suoi contatti.

    Ogni volta che aggiungi un contatto al telefono, è assegnato un condensato, identificazione di un insieme di numeri. Se un dispositivo nelle vicinanze invia un segnale con questi numeri, il telefono presumerà che il dispositivo sia tra i tuoi contatti e risponderà con ulteriori informazioni. Il telefono di Gary riconoscerà il tuo e risponderà.

    Ma non c'è un numero infinito di identificatori. Infatti, ce ne sono solo 65, 536 possibilità.

    "Il che significa che se qualcuno invia questi 65, 536 possibili messaggi, ogni dispositivo si sveglierebbe e direbbe, "Questo sono io, "" dice Noubir. "E poi puoi rintracciarli."

    Finché un utente malintenzionato invia un messaggio che corrisponde a uno dei tuoi contatti, il telefono risponderà automaticamente. Più contatti hai nel telefono, meno tempo impiegherà un utente malintenzionato a colpire un identificatore corrispondente. Ma anche quando hanno attaccato un telefono con un solo contatto, i ricercatori hanno scoperto di essere stati in grado di inviare tutti i 65, 536 messaggi in circa 30 secondi.

    In un attacco separato, Noubir e i suoi colleghi sono stati in grado di interrompere la comunicazione tra due dispositivi, intercettare i file in fase di trasferimento, e trasmettere invece i propri file.

    Immagina questo:tu e Gary mantenete entrambi il vostro AirDrop in modalità "solo contatti". Provi a inviare un file a Gary, ma il tuo telefono non sembra rilevare il suo. Strano. Gary cambia telefono per ricevere file da chiunque, per vedere se questo aiuta. Funziona! Vedrai "Gary's iPhone" apparire sullo schermo. Manda il file a Gary, e lui lo accetta.

    Ma non sei stato tu a mandargli quel file.

    Impedendo ai due telefoni di rilevarsi l'un l'altro, i ricercatori hanno creato un'opportunità per mascherarsi da mittente e destinatario previsti.

    "Possiamo interporci, " dice Noubir. "Ci sarà una connessione sicura da un telefono a noi e una connessione sicura da noi all'altro telefono, ma pensano di parlare tra loro."

    E ora l'aggressore ha il file che stavi cercando di inviare e il povero Gary ha un virus sul telefono.

    I ricercatori hanno anche dimostrato che potrebbero causare l'arresto simultaneo di una serie di dispositivi. Quest'ultimo attacco ha sfruttato un bug in Apple Wireless Direct Link, che Apple è stata in grado di correggere dopo che il team lo ha segnalato. I collaboratori di Noubir includevano Sashank Narain, un ricercatore post-dottorato al Northeastern; Milano Stuto, uno studente di dottorato presso l'Università tecnica di Darmstadt che è stato visiting scholar al Northeastern; e molti altri studenti e docenti dell'Università tecnica di Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann, e Mattia Hollick).

    Le altre vulnerabilità che i ricercatori hanno scoperto (e segnalato ad Apple) saranno più una sfida da risolvere, perché sono incorporati nel design della tecnologia.

    "Potrebbero ridisegnarlo con più attenzione, con diversi meccanismi per proteggersi da questi attacchi, " Dice Noubir. "È solo che è difficile una volta implementati tutti questi dispositivi. Ne hai bisogno per essere compatibile."

    Quindi cosa possono fare gli utenti Apple nel frattempo? Installa tutti gli aggiornamenti che escono, Noubir dice, e considera di disattivare AirDrop, o almeno limitarlo ai tuoi contatti.

    "Sfortunatamente, la progettazione di molti sistemi mobili e wireless dà la priorità alla comodità dell'utente e all'efficienza delle risorse, finché gli attacchi non saranno praticamente dimostrati e non potranno più essere ignorati, "dice Nouri.


    © Scienza https://it.scienceaq.com