يسرب AirDrop من Apple المعلومات الشخصية للمستخدمين ، ولا يوجد الكثير مما يمكنهم فعله حيال ذلك

قال الباحثون إن ميزة AirDrop ، التي تسمح لمستخدمي Mac و iPhone بنقل الملفات لاسلكيًا بين الأجهزة ، وتسريب رسائل البريد الإلكتروني وأرقام الهواتف الخاصة بالمستخدمين ، وليس هناك الكثير الذي يمكن لأي شخص القيام به لإيقافها إذا حدث ذلك.

يستخدم AirDrop Wi-Fi و Bluetooth Low Energy لإجراء اتصالات مباشرة مع الأجهزة القريبة حتى يتمكنوا من نقل الصور والمستندات وأشياء أخرى من جهاز iOS أو macOS إلى جهاز آخر. يسمح الوضع الأول فقط لجهات الاتصال بالاتصال ، والثاني يسمح لأي شخص بالاتصال ، والأخير لا يسمح بالاتصال.

مسألة جزء من الألف من الثانية

لتحديد ما إذا كان يجب على جهاز المرسل المحتمل الاتصال بأجهزة مجاورة أخرى ، تبث AirDrop إعلانات Bluetooth التي تحتوي على تجزئة تشفير جزئية لرقم هاتف المرسل وعنوان بريده الإلكتروني. إذا تطابق أي من التجزئات المقطوعة مع رقم هاتف أو عنوان بريد إلكتروني في دفتر عناوين جهاز الاستقبال ، أو إذا كان الجهاز مهيئًا للاستلام من الجميع ، فسيشترك كلا الجهازين. في مفاوضات مصادقة متبادلة عبر Wi-Fi. وأثناء المصافحة ، تتبادل الأجهزة تجزئات SHA-256 الكاملة لأرقام هواتف المالكين وعناوين البريد الإلكتروني.

لا يمكن بالطبع تحويل التجزئة إلى النص الواضح الذي أنشأها ، ولكن اعتمادًا على مقدار الانتروبيا أو عشوائية النص الواضح ، غالبًا ما يكون من الممكن فهمها. يقوم المتسللون بذلك عن طريق تنفيذ “هجوم القوة الغاشمة” ، والذي يلقي بالكثير من التخمينات وينتظر الشخص الذي يولد التجزئة المطلوبة. كلما قل الانتروبيا في النص الواضح ، كان من الأسهل التخمين أو الاختراق ، حيث يوجد عدد أقل من المرشحين المحتملين للمهاجم لمحاولة.

إن مقدار الانتروبيا في رقم الهاتف ضئيل للغاية لدرجة أن عملية التكسير هذه تافهة لأنها تستغرق أجزاء من الثانية للبحث عن تجزئة في قاعدة بيانات محسوبة مسبقًا تحتوي على نتائج جميع أرقام الهواتف الممكنة في العالم. في حين أن العديد من عناوين البريد الإلكتروني تحتوي على المزيد من الإنتروبيا ، يمكن أيضًا اختراقها باستخدام مليارات عناوين البريد الإلكتروني التي ظهرت في خروقات قواعد البيانات على مدار العشرين عامًا الماضية.

قال كريستيان وينرت ، أحد الباحثين: “هذا اكتشاف مهم لأنه يسمح للمهاجمين بالحصول على بعض المعلومات الشخصية إلى حد ما من مستخدمي Apple والتي بدورها يمكن إساءة استخدامها في هجمات التصيد الاحتيالي والخداع وما إلى ذلك أو بيعها ببساطة”. . في الجامعة التقنية الألمانية في دارمشتات التي وجدت نقاط الضعف. “من الذي لا يريد إرسال رسالة مباشرة ، قل إلى دونالد ترامب على WhatsApp؟ كل المهاجمين بحاجة إلى جهاز مزود بخدمة Wi-Fi بالقرب من ضحيتهم.”

تسرب المرسل مقابل تسرب المتلقي

في واحد ورق في أغسطس في ندوة USENIX Security ، ابتكر Weinert والباحثون من مختبر SEEMOO في TU Darmstadt طريقتين لاستغلال الثغرات الأمنية.

إن أبسط وأقوى طريقة هي أن يراقب المهاجم ببساطة طلبات الاكتشاف المرسلة من الأجهزة المجاورة الأخرى. نظرًا لأن جهاز المرسل يكشف دائمًا عن رقم الهاتف وعنوان البريد الإلكتروني الخاص به عندما يبحث عن أجهزة استقبال AirDrop المتاحة ، يتعين على المهاجم فقط انتظار فتح أجهزة Mac القريبة. قائمة المشاركة أو أجهزة iOS القريبة لفتح ملف ورقة المشاركة. لا يحتاج المهاجم إلى رقم هاتف الهدف أو عنوان بريده الإلكتروني أو أي معرفة مسبقة أخرى.

الطريقة الثانية تعمل إلى حد كبير في الاتجاه المعاكس. يمكن للمهاجم فتح قائمة مشاركة أو مشاركة ورقة ومعرفة ما إذا كانت الأجهزة المجاورة تستجيب بتفاصيلها المجزأة. هذه التقنية ليست قوية مثل الطريقة الأولى لأنها تعمل فقط إذا كان رقم هاتف المهاجم أو عنوان بريده الإلكتروني موجودًا بالفعل في دفتر عناوين المستلم.

ومع ذلك ، يمكن أن يكون الهجوم مفيدًا عندما يكون المهاجم شخصًا يعرف رقم هاتفه أو عنوان بريده الإلكتروني جيدًا للعديد من الأشخاص. يمكن للمدير ، على سبيل المثال ، استخدامه للحصول على رقم الهاتف أو عنوان البريد الإلكتروني لأي موظف يتم تخزين معلومات الاتصال بمديره في دفاتر العناوين الخاصة بهم.

في رسالة بريد إلكتروني ، كتب وينيرت:

يمكن استغلال ما نسميه “تسريب المرسل” (أي أن الشخص الذي ينوي مشاركة ملف يفقد بيانات اعتماد جهة الاتصال المجزأة) يمكن استغلاله عن طريق وضع “أخطاء” (أجهزة صغيرة مزودة بتقنية Wi-Fi) في الأماكن العامة أو الأماكن الأخرى ذات الأهمية.

لنفترض أنك زرعت مثل هذا الخطأ في قاعة مؤتمرات أو حدث حيث يتجمع السياسيون أو المشاهير أو غيرهم من “الشخصيات المهمة” (مثل حفل توزيع جوائز الأوسكار). بمجرد أن يفتح أحدهم مصراع المشاركة على جهاز Apple ، يمكنك الحصول على رقم هاتفه المحمول الخاص على الأقل.

من وجهة نظر صحفي ، سيناريو لما نسميه “تسرب المتلقي”: لنفترض أنك كنت على اتصال عبر البريد الإلكتروني مع أحد المشاهير لتغطية قصة ما. في حالة قيام الشخص المشهور بتخزين عنوان بريدك الإلكتروني ، يمكنك بسهولة الحصول على رقم هاتفه الخلوي الخاص عندما تكون قريبًا (على سبيل المثال ، أثناء المقابلة). في هذه الحالة ، المشاهير [does] لا حاجة حتى لفتح مصراع المشاركة أو لمس أجهزتهم!

عامين من الصمت من شركة آبل

يقول الباحثون إنهم أبلغوا شركة Apple بشكل خاص بالنتائج التي توصلوا إليها في مايو 2019. وبعد عام ونصف ، قدموا لشركة Apple برنامج “PrivateDrop” ، وهو برنامج AirDrop مُعاد صياغته قاموا بتطويره ويستخدم تقاطع خاص، وهي تقنية تشفير تسمح لطرفين بإجراء عملية اكتشاف جهة اتصال دون الكشف عن تجزئات ضعيفة. تنفيذ PrivateDrop متاح للجمهور على جيثب.

قال الباحثون: “يُظهر تطبيقنا للنموذج الأولي لـ PrivateDrop على iOS / macOS أن نهج المصادقة المتبادلة الصديق للخصوصية لدينا فعال بما يكفي للحفاظ على تجربة المستخدم المثالية لـ AirDrop مع وقت مصادقة أقل بكثير من ثانية”. ينشر تلخيص عملهم.

اعتبارًا من هذا الأسبوع ، لم تحدد Apple بعد ما إذا كانت تخطط لاعتماد PrivateDrop أو استخدام طريقة أخرى لإصلاح التسريب. لم يرد ممثلو Apple على رسالة بريد إلكتروني تطلب تعليقًا على هذا المنشور.

هذا يعني أنه في كل مرة يفتح فيها شخص ما لوحة مشاركة في macOS أو iOS ، فإنه يقوم بتسريب تجزئة ، على الأقل ، تكشف عن أرقام هواتفهم وربما عناوين بريدهم الإلكتروني. وفي بعض الحالات ، قد يكون مجرد تشغيل AirDrop كافياً للكشف عن هذه التفاصيل.

قال Weinert ، في الوقت الحالي ، إن الطريقة الوحيدة لتجنب التسرب هي ضبط AirDrop discovery على “لا أحد” في قائمة إعدادات النظام وكذلك الامتناع عن فتح جزء المشاركة. عند استخدام AirDrop في المنزل أو في أماكن أخرى مألوفة ، قد تكون هذه النصيحة مبالغة. قد يكون من المنطقي أكثر عند استخدام جهاز كمبيوتر في مؤتمر أو مكان عام آخر.

READ  PS5 Pro يعمل بنسبة 100٪ ، وفقًا لتقرير موثوق

You May Also Like

About the Author: Akeem Ala

Social media junkie. Zombie fanatic. Travel fanatic. Music obsessed. Bacon expert.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *