Un difetto di sicurezza in AirDrop può rivelare il tuo numero di telefono

I difetti di sicurezza relativi ai prodotti Apple potrebbero non essere così numerosi come lo sono con altri dispositivi, ma certamente esistono. Prendiamo ad esempio l'ultima scoperta, questa volta collegata ad AirDrop.

Ars Technica ha il rapporto iniziale di giovedì, che delinea ciò che i ricercatori hanno scoperto riguardo alla funzione di condivisione wireless. Secondo i risultati, il difetto di sicurezza all'interno di AirDrop consente a chiunque abbia un laptop e un software di scansione di accertare il numero di telefono del dispositivo di condivisione.

E quando viene utilizzato contro un Mac? L'hardware può quindi condividere l'indirizzo MAC di quel dispositivo attraverso il difetto di sicurezza.

Il rapporto di Hexway include un software di prova del concetto che dimostra la trasmissione di informazioni. Il CEO di Errata Security, Rob Graham, ha installato la prova di concetto su un laptop dotato di un dongle sniffer di pacchetti wireless e in un minuto o due ha acquisito i dettagli di oltre una dozzina di iPhone e Apple Watch che si trovavano nel raggio radio del bar dove lavorava.

Sfortunatamente, i ricercatori affermano che questo è un difetto di sicurezza abbastanza comune in quanto si realizza mentre un'azienda cerca di trovare un equilibrio tra facilità d'uso e sicurezza / privacy:

Questo è il classico compromesso che aziende come Apple provano a fare quando bilanciano la facilità d'uso rispetto alla privacy / sicurezza ", ha detto ad Ars il ricercatore indipendente di privacy e sicurezza Ashkan Soltani. "In generale, i protocolli di individuazione automatica spesso richiedono lo scambio di informazioni personali al fine di farli funzionare - e come tali - possono rivelare cose che potrebbero essere considerate sensibili. La maggior parte delle persone attente alla sicurezza e alla privacy che conosco disabilitano i protocolli di rilevamento automatico come AirDrop, ecc. Per principio.

Per quanto riguarda sfruttare il difetto di sicurezza, risulta abbastanza facile, anche se Apple ha cercato di rimuovere il pericolo:

Nel caso in cui qualcuno utilizzi AirDrop per condividere un file o un'immagine, stanno trasmettendo un hash SHA256 parziale del loro numero di telefono. Nel caso in cui sia in uso la condivisione della password Wi-Fi, il dispositivo sta inviando hash SHA256 parziali del suo numero di telefono, dell'indirizzo e-mail dell'utente e dell'ID Apple dell'utente. Mentre vengono trasmessi solo i primi tre byte dell'hash, i ricercatori della società di sicurezza Hexway (che ha pubblicato la ricerca) affermano che tali byte forniscono informazioni sufficienti per recuperare l'intero numero di telefono.

La funzione di condivisione della password può portare agli stessi risultati:

Devi solo scegliere una rete dall'elenco e il tuo dispositivo inizierà a inviare richieste Bluetooth LE ad altri dispositivi chiedendo loro la password. Come fa il tuo amico a sapere che la persona che richiede una password sei tu? Le richieste BLE a banda larga contengono i tuoi dati, in particolare gli hash SHA256 del tuo numero di telefono, AppleID ed e-mail. Vengono inviati solo i primi 3 byte degli hash, ma è sufficiente per identificare il tuo numero di telefono (in realtà, il numero viene recuperato dalle richieste HLR che forniscono lo stato e la regione del numero di telefono).

Il rapporto completo merita sicuramente una visita, soprattutto se ti trovi ad utilizzare AirDrop abbastanza frequentemente mentre sei in pubblico.

Puoi anche verificare la vulnerabilità di AirDrop appena sotto:

Quanto ritieni importanti questi tipi di difetti di sicurezza per Apple come azienda e per i proprietari di dispositivi in ​​circolazione? Con quale frequenza usi AirDrop?