Tecnología

AirDrop de Apple filtra la información personal de los usuarios y no tienen mucho que ver con eso

Una imagen de anuncio de una tableta sincronizada con un teléfono inteligente.

AirDrop, una función que permite a los usuarios de Mac y iPhone transferir archivos de forma inalámbrica entre dispositivos, filtra los correos electrónicos y números de teléfono de los usuarios, y nadie puede hacer nada para detenerlo, dicen los investigadores.

AirDrop usa aplicaciones Wi-Fi y Bluetooth Low Energy para conectarse directamente a dispositivos cercanos para que puedan enviar imágenes, documentos y otras cosas desde un dispositivo iOS o macOS a otro. En un modo, solo los contactos pueden conectarse, en otro, cualquiera puede conectarse y, en el último, no hay ninguna conexión.

Una cuestión de milisegundos

Para determinar si el dispositivo de un remitente potencial debe conectarse a otros dispositivos cercanos, AirDrop envía anuncios de Bluetooth que incluyen el cifrado parcial del número de teléfono y la dirección de correo electrónico del remitente. Si uno de los equivalentes desconectados coincide con cualquier número de teléfono o dirección de correo electrónico en la libreta de direcciones del dispositivo receptor, o si el dispositivo está configurado para recibir de todos, los dos dispositivos realizan una autenticación mutua a través de una conexión Wi-Fi de protocolo de enlace. Durante el protocolo de enlace, los dispositivos intercambian distribuciones SHA-256 completas desde los números de teléfono y las direcciones de correo electrónico de los propietarios.

Por supuesto, los hashes no se pueden volver a convertir al texto sin cifrar que los creó, pero dependiendo de la cantidad o la aleatoriedad de la entropía en el texto sin cifrar, a menudo es posible descifrarlos. Los piratas informáticos hacen esto mediante un «ataque de fuerza bruta» que arroja una gran cantidad de conjeturas y espera a quien crea el hash deseado. Cuanto menos entropía hay en el texto claro, más fácil es adivinar o romper porque hay menos experimentadores potenciales para el atacante.

La cantidad de entropía de un número de teléfono es tan pequeña que este proceso de descifrado es insignificante porque la búsqueda de hachís en una base de datos precalculada que contiene resultados de todos los números de teléfono posibles en el mundo lleva milisegundos. Si bien muchas direcciones de correo electrónico tienen más entropía, también pueden piratearse utilizando los miles de millones de direcciones de correo electrónico que se han producido en las infracciones de bases de datos durante los últimos 20 años.

READ  108 megapíxeles menos espacio para módulos de cámara más pequeños

“Este es un hallazgo importante porque permite a los atacantes obtener información bastante personal sobre los usuarios de Apple que luego podría ser mal utilizada para pesca submarina, estafas, etc. O simplemente vender”, dijo uno de los investigadores, Christian Weinert. En la Universidad Técnica de Darmstadt, Alemania, que descubrió las vulnerabilidades. «¿Quién no quiere enviar un mensaje directo a Donald Trump, por ejemplo, en WhatsApp? Los atacantes solo necesitan un dispositivo habilitado para Wi-Fi cerca de su víctima».

Fuga del emisor vs. fuga del receptor

Dentro de algo papel Al presentarse en el Simposio de seguridad de USENIX en agosto, los investigadores del laboratorio SEEMOO de Weinert y TU Darmstadt idearon dos formas de explotar las vulnerabilidades.

La forma más fácil y efectiva es que un atacante simplemente rastree las solicitudes de búsqueda enviadas por otros dispositivos cercanos. Debido a que el dispositivo de envío siempre informa su propio número de teléfono distribuido y dirección de correo electrónico cada vez que busca receptores AirDrop disponibles, un atacante solo tiene que esperar a que se abran las Mac cercanas. Menú compartir o dispositivos iOS cercanos compartir formulario. Un atacante no necesita tener un número de teléfono, una dirección de correo electrónico u otra información previa sobre el objetivo.

El segundo método funciona en gran medida al revés. Un atacante podría abrir un menú para compartir o un formulario de distribución y ver si los dispositivos cercanos coincidían con su propia información distribuida. Esta técnica no es tan efectiva como la primera porque solo funciona si el número de teléfono o la dirección de correo electrónico del atacante ya está en la libreta de direcciones del destinatario.

READ  Se rumorea que el iPhone 15 tiene mejoras en la memoria RAM, probablemente 8 GB para los modelos Pro

Un ataque aún puede ser útil si el atacante es alguien cuyo número de teléfono o dirección de correo electrónico es bien conocido por muchas personas. Por ejemplo, un supervisor podría usarlo para obtener los números de teléfono o las direcciones de correo electrónico de todos los empleados cuya información de contacto del gerente esté almacenada en la libreta de direcciones.

Weinert escribió en un correo electrónico:

Nuestro mensaje de «filtraciones de remitentes» (es decir, alguien que planea compartir un archivo, filtra sus contactos hash) puede explotarse colocando «errores» (pequeños dispositivos habilitados para Wi-Fi) en puntos de acceso público u otros lugares de interés.

Supongamos que planta un error de este tipo en una sala de reuniones o un evento donde se reúnen políticos, celebridades u otros «VIP» (por ejemplo, premios Oscar). Tan pronto como uno de ellos abre el cuadro para compartir en un dispositivo Apple, obtiene al menos su número de teléfono celular privado.

Desde la perspectiva de un periodista, un escenario para lo que llamamos una «fuga del receptor»: suponga que ha estado en contacto por correo electrónico con una celebridad para contar una historia. Por lo tanto, si la celebridad ha almacenado su dirección de correo electrónico, puede obtener fácilmente su número de teléfono celular privado cuando esté cerca (por ejemplo, durante una entrevista). En este caso, una celebridad [does] ¡ni siquiera es necesario abrir la pantalla para compartir o tocar su dispositivo!

Dos años de silencio de Apple

Según los investigadores, informaron en privado de sus hallazgos a Apple en mayo de 2019. Un año y medio después, le presentaron a Apple «PrivateDrop», un AirDrop rediseñado que desarrollaron y utiliza conjunto privado en la intersección, una tecnología de encriptación que permite que dos partes realicen un proceso de descubrimiento de contactos sin exponer hashes vulnerables. La implementación de PrivateDrop está disponible públicamente GitHub.

READ  Los mejores nuevos widgets para la pantalla de bloqueo del iPhone en iOS 16

«Nuestra implementación prototipo de PrivateDrop para iOS / macOS muestra que nuestro método de autenticación mutua que mejora la privacidad es lo suficientemente poderoso como para mantener la experiencia de usuario ejemplar de AirDrop con un retraso de autenticación de menos de un segundo», escribieron los investigadores. enviar un resumen de su trabajo.

Esta semana, Apple aún no ha anunciado si planea introducir PrivateDrop o utilizar alguna otra forma de solucionar la fuga. Los representantes de Apple no respondieron al correo electrónico solicitando comentarios sobre esta publicación.

Esto significa que cada vez que alguien abre un panel para compartir en macOS o iOS, se filtran datos dispersos, lo que al menos les indica su número de teléfono y probablemente también su dirección de correo electrónico. Y en algunos casos, solo tener AirDrop en uso puede ser suficiente para filtrar esos detalles.

Weinert dijo que hasta ahora, la única forma de evitar fugas es configurar AirDrop Search en «nadie» en el menú de configuración del sistema y abstenerse de abrir el cuadro para compartir. Cuando usa AirDrop en casa o en otros entornos familiares, este consejo puede ser abrumador. Puede tener más sentido usar una computadora en una conferencia u otro lugar público.

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar