Apple AirDrop比文件更多

2021-04-22 11:46:27

图片,演示文稿或视频 - 对于iPhone和MacBook的用户来说,通过AITDrop共享文件非常舒适,这是一个服务,该服务能够直接传输Apple设备之间的数据。敏感数据通常完全与用户已经知道的人共享,AirDrop默认情况下仅显示来自地址簿联系人的接收器设备。为了确定另一方是否是联系人,AirDrop使用相互认证机制,该机制将用户' S电话号码和电子邮件地址与其他用户的条目进行比较。

来自安全移动网络实验室(蜂蜜)和Cutptographytt的研究人员团队在达马尔斯塔特的Cureptography和隐私工程集团(Encrypto)仔细看看这种机制,发现了严重的隐私泄漏。

作为攻击者,也可以学习AirDrop用户的电话号码和电子邮件地址 - 即使是一个完整的陌生人。它们所需要的是通过在IOS或MacOS设备上打开共享窗格来启动发现过程的目标的Wi-Fi功能的设备和物理接近。

发现的问题源于Apple'在发现过程中使用散列函数的散列函数,以“混淆”交换电话号码和电子邮件地址。然而,来自达马尔斯塔特的研究人员已经表明,哈希无法提供保留保护的联系人发现,因为所谓的哈希值可以使用简单的技术(如Brute-Force攻击)快速反转。

研究团队还开发了一个名为“Privatedrop”的解决方案,以取代缺陷的原始AirDrop设计。 Privatedrop基于优化的加密私有设置交叉路口协议,可以在两个用户之间安全地执行联系人发现过程,而无需交换易受攻击的哈希值。研究人员' IOS / MacOS的实施私有rop显示它足以保留AICLOP' S的示例性用户体验,以良好的身份验证延迟低于一秒钟。

研究人员通过负责任的披露向Apple提供了已于2019年5月已经过的隐私漏洞。到目前为止,Apple既没有承认这个问题也没有表明他们正在解决解决方案。这意味着超过15亿苹果设备的用户仍然容易受到概述的隐私攻击。用户只能通过在系统设置中禁用AirDrop发现,并抑制打开共享菜单来保护自己。

研究人员描述了它们的科学论文,将于8月份在8月份在着名的USENIX安全研讨会上提出。

Alexander Heinrich,Matthias Hollick,Thomas Schneider,米兰Stute和Christian Weinert。 PRIVETTEDROP:Apple AirDrop的实用隐私保留身份验证。第30届Usenix Security Symposium,2021.链接

米兰尖锐,亚历山大海南,詹妮克洛伦茨和马蒂亚斯霍克里克。通过蓝牙低能量,AWDL和Wi-Fi,扰乱Apple' S无线生态系统安全性的连续性:新的跟踪,DOS和MITM攻击iOS和MACOS的攻击。第30届Usenix Security Symposium,2021.链接

Alexander Heinrich,米兰Stute,Tim Kornhuber和Matthias Hollick。谁能找到我的设备? Apple人群源蓝牙位置跟踪系统的安全和隐私。关于隐私增强技术(Popets)的诉讼程序,2021.链接

Christoph Hagen,Christian Weinert,Christoph Sender,Alexandra Dmitrienko和Thomas Schneider。所有数字都是我们:移动信使的大规模滥用联系人发现。第28个网络和分布式系统安全研讨会(NDSS),2021.链接

米兰尖锐,萨克兰纳纳,亚历克斯·玛利托,亚历山大海因里希,大卫克莱茨曼,戈维拉拉努比尔和马蒂亚斯霍克克里克。十亿个开放的eve和Mallory的接口:通过Apple无线直接链接跟踪IOS和MacOS上的MITM,DOS和跟踪攻击。 28澳尼克斯安全研讨会,2019年。链接

Daniel Kales,Christian Rechberger,Thomas Schneider,Matthias Senker和Christian Weinert。移动私人联系人发现。 28澳尼克斯安全研讨会,2019年。链接

Matthias Hollick,David Kreitschmann和Milan Stute。十亿苹果'秘密酱:Apple无线直接链接Ad Hoc协议的配方。第24届移动计算和网络国际会议的诉讼程序(Mobicom' 18),2018.链接