Утверждается, что лазейки безопасности существуют не только на iPhone, но и на MacBook, Apple Watch и AirPods.

  • Фирма кибербезопасности Hexway объявила об уязвимостях
  • Устройства Apple передают частичный хэш SHA256 телефонных номеров через AirDrop
  • Якобы злоумышленники могут использовать хеш для восстановления номера телефона

AirDrop предназначен для простого обмена контентом между двумя устройствами Apple.

Apple долгое время предлагала AirDrop на своих устройствах iOS и Mac, чтобы обеспечить легкий обмен контентом между двумя устройствами. Точно так же он позволяет пользователям iPhone и Mac обмениваться паролями Wi-Fi одним касанием. Хотя обе функции предназначены для улучшения взаимодействия с пользователем, в новом отчете утверждается, что злоумышленник может использовать широковещательные рассылки с использованием паролей AirDrop и Wi-Fi для получения потенциально конфиденциальных данных, включая номера телефонов. Также сообщается, что после включения Bluetooth устройства Apple транслируют такие сведения об устройстве, как состояние телефона и состояние Wi-Fi.

В отчете, опубликованном фирмой по кибербезопасности Hexway, утверждается, что простое включение Bluetooth позволяет злоумышленникам получить доступ к информации о состоянии телефона, информации об аккумуляторе, состоянии Wi-Fi, доступности буфера и версии ОС, а также другой информации. Утверждается, что лазейка существует не только на устройствах iPhone, но и на устройствах MacBook, Apple Watch и AirPods. Все эти данные якобы отправляются в пакетах Bluetooth Low Energy.

Наряду с уязвимостью Bluetooth в отчете Hexway говорится, что при использовании AirDrop пользователи Apple транслируют частичный хэш SHA256 своего телефонного номера. Злоумышленник может использовать хеш для восстановления исходного телефонного номера и даже связаться с пользователем в iMessage или получить имя пользователя, утверждается в отчете, в котором подробно описываются этапы восстановления номера телефона из частичного хеша.

В случае использования функции обмена паролями Wi-Fi в отчете утверждается, что устройства Apple отправляют частичные SHA256-хэши номера телефона, Apple ID и адресов электронной почты, связанных с ними. «Отправляются только первые 3 байта хэшей, но этого достаточно, чтобы идентифицировать ваш номер телефона (фактически, этот номер восстанавливается из запросов HLR, которые предоставляют статус номера телефона и регион), — утверждали исследователи в своем отчете, добавляя шаги это может быть использовано для преобразования информации о том, могут ли быть восстановлены адреса электронной почты. Исследователи Hexway также выпустили несколько видео на YouTube, чтобы детализировать проблемы.

Доказательство концепции (PoC) было включено в отчет Hexway для демонстрации информационной трансляции. Дэн Гудин из Ars Technica говорит, что PoC, использованный генеральным директором Errata Security Робом Грэмом, показал, что в течение одной или двух минут в системе были получены сведения о более чем дюжине близлежащих моделей iPhone и Apple Watch.

Apple предоставила Только контакты опция в AirDrop, ограничивающая его доступ. Точно так же желательно отключить Bluetooth, если он не используется. Это, конечно, невозможно, если у вас есть Apple Watch или вы регулярно используете AirPods.

Для получения последних технических новостей и обзоров следите за Gadgets 360 в Twitter, Facebook и подпишитесь на наш канал YouTube.

Технический журналист по профессии, технический исследователь по увлечению. Начинающий филомат.