Puoi stare al sicuro solo disabilitando il rilevamento di AirDrop nelle impostazioni di sistema del tuo dispositivo Apple, afferma uno studio
Secondo i ricercatori tedeschi, due scappatoie di sicurezza nella funzione AirDrop di Apple potrebbero consentire agli hacker di accedere ai numeri di telefono e agli indirizzi e-mail associati sia al dispositivo di invio che a quello di ricezione. La funzione, che consente agli utenti di trasferire facilmente file tra Mac, iPhone e iPad, è presente in oltre 1,5 miliardi di dispositivi Apple.
Le due vulnerabilità sono classificate come gravi e influenzano il protocollo di autenticazione di AirDrop, secondo il documento PrivateDrop: Practical Privacy-Preserving Authentication for Apple AirDrop e scritto da un team di ricerca dell’Università tecnica di Darmstadt, in Germania.
“In particolare, i difetti consentono a un avversario di apprendere gli identificatori di contatto (ad esempio, numeri di telefono e indirizzi e-mail) dei mittenti e dei destinatari di AirDrop nelle vicinanze. I difetti derivano dallo scambio di valori hash di tali identificatori di contatto durante il processo di scoperta, che può essere facilmente annullato utilizzando la forza bruta o gli attacchi del dizionario “, si legge nel documento.
Gli identificatori rubati potrebbero, ad esempio, essere utilizzati per campagne di spear phishing, oppure la combinazione di numero di telefono ed e-mail potrebbe essere venduta sul dark web, dove altri criminali informatici potrebbero abusarne per una serie di fini nefasti.
Un criminale informatico che vuole sfruttare i difetti dovrebbe essere in stretta vicinanza fisica alle proprie vittime e possedere un dispositivo con una scheda Wi-Fi standard per poter comunicare utilizzando Apple Wireless Direct Link (AWDL) protocollo, che viene utilizzato in AirDrop e AirPlay.
Durante l’handshake di autenticazione, il mittente condivide sempre i propri identificativi di contatto utilizzando un messaggio HTTPS POST / Discover iniziale, il destinatario offre i propri identificatori di contatto sotto forma di una risposta HTTPS 200 OK al messaggio di discovery, a condizione che ne conosca degli identificatori del mittente, in genere il numero di telefono o l’indirizzo e-mail.
Per ottenere l’accesso agli identificatori di contatto di un mittente, l’attore della minaccia dovrà attendere che il bersaglio accenda AirDrop e inizi la scansione dei ricevitori aprendo il riquadro di condivisione di AirDrop sul proprio dispositivo.
“Il dispositivo di destinazione invierà liberamente un messaggio di rilevamento a qualsiasi ricevitore AirDrop trovato durante la precedente ricerca del servizio DNS-SD. Pertanto, un utente malintenzionato può apprendere il record di convalida del bersaglio senza alcuna autenticazione semplicemente annunciando un servizio AirDrop tramite DNS multicast (mDNS)”, hanno spiegato i ricercatori. Una volta che l’aggressore ha messo le mani sul record di convalida, può ora recuperare offline gli identificatori di contatto con hash.
Nel frattempo, per ottenere gli identificatori di contatto di un destinatario, tutto ciò di cui avrebbero avuto bisogno era che il destinatario conoscesse il mittente malintenzionato.
Come stare al sicuro
Per bloccare la perdita di identificatori, i ricercatori hanno suggerito la propria soluzione sotto forma di un protocollo di autenticazione reciproca privata che hanno soprannominato PrivateDrop, che hanno presentato ad Apple nello spirito di divulgazione responsabile nell’ottobre 2020. I ricercatori hanno anche notificato al titano tecnologico di Cupertino in Maggio 2019, quando hanno scoperto per la prima volta la perdita dell’identificatore del mittente.
Tuttavia, i ricercatori hanno affermato che “Apple non ha né riconosciuto il problema né indicato che stanno lavorando a una soluzione”, lasciando gli utenti effettivamente vulnerabili agli attacchi.
“Gli utenti possono proteggersi solo disabilitando il rilevamento AirDrop nelle impostazioni di sistema e astenendosi dall’aprire il menu di condivisione”, ha aggiunto il team di ricerca.