Une nouvelle recherche a révélé des faiblesses en matière de confidentialité dans le protocole de partage de fichiers sans fil d’Apple qui pourraient entraîner l’exposition des informations de contact d’un utilisateur telles que les adresses e-mail et les numéros de téléphone.

“En tant qu’attaquant, il est possible de connaître les numéros de téléphone et les adresses e-mail des utilisateurs d’AirDrop – même en tant que parfait inconnu”, mentionné une équipe d’universitaires de l’Université technique de Darmstadt, en Allemagne. “Tout ce dont ils ont besoin est un appareil compatible Wi-Fi et une proximité physique avec une cible qui lance le processus de découverte en ouvrant le volet de partage sur un appareil iOS ou macOS.”

AirDrop est un service ad hoc propriétaire présent dans les systèmes d’exploitation iOS et macOS d’Apple, permettant aux utilisateurs de transférer des fichiers entre appareils en utilisant une communication sans fil à courte portée.

auditeur de mot de passe

Bien que cette fonctionnalité ne montre que les appareils récepteurs qui sont dans les listes de contacts des utilisateurs par un mécanisme d’authentification qui compare le numéro de téléphone et l’adresse e-mail d’un individu avec les entrées du carnet d’adresses de l’autre utilisateur, la nouvelle lacune vainc ces protections à l’aide d’un Wi-Fi. -un appareil compatible et en étant simplement à proximité physique d’une cible.

«Lorsqu’une connexion AirDrop est tentée entre un expéditeur et un destinataire, l’expéditeur transmet par voie hertzienne un message contenant un hachage, ou une empreinte digitale numérique, de l’adresse e-mail ou du numéro de téléphone de son utilisateur dans le cadre d’une prise de contact d’authentification,» les chercheurs expliqué. “En réponse, si l’expéditeur est reconnu, le récepteur retransmet son hachage.”

Selon les chercheurs, le cœur du problème est enraciné dans l’utilisation par Apple des fonctions de hachage pour masquer les identifiants de contact échangés – c’est-à-dire les numéros de téléphone et les adresses e-mail – pendant le processus de découverte. Non seulement un destinataire malveillant peut collecter les identifiants de contact hachés et les déchiffrer “en millisecondes” à l’aide de techniques telles que les attaques par force brute, mais un expéditeur malveillant peut également apprendre tous les identifiants de contact hachés, y compris le numéro de téléphone du destinataire, sans nécessiter aucun préalable. connaissance du récepteur.

Dans un scénario d’attaque hypothétique, un responsable peut ouvrir un menu de partage ou une feuille de partage d’un Apple pourrait l’utiliser pour obtenir le numéro de téléphone ou l’adresse e-mail d’autres employés dont les coordonnées du responsable sont stockées dans leurs carnets d’adresses.

Les chercheurs ont déclaré avoir informé en privé Apple du problème dès mai 2019, puis à nouveau en octobre 2020 après avoir développé une solution nommée “PrivateDrop“pour corriger la conception défectueuse dans AirDrop.

“PrivateDrop est basé sur des protocoles d’intersection d’ensembles privés cryptographiques optimisés qui peuvent effectuer en toute sécurité le processus de découverte de contact entre deux utilisateurs sans échanger des valeurs de hachage vulnérables”, selon les chercheurs c’est noté.

auditeur de mot de passe

Mais étant donné qu’Apple n’a pas encore indiqué son intention de corriger la fuite de confidentialité, les utilisateurs de plus de 1,5 milliard d’appareils Apple sont vulnérables à de telles attaques. “Les utilisateurs ne peuvent se protéger qu’en désactivant la découverte AirDrop dans les paramètres du système et en s’abstenant d’ouvrir le menu de partage”, ont déclaré les chercheurs.

Les résultats sont les derniers d’une série d’études menées par des chercheurs de TU, qui ont démonté l’écosystème sans fil d’Apple au fil des ans dans le but d’identifier les problèmes de sécurité et de confidentialité.

En mai 2019, les chercheurs divulgué vulnérabilités dans le protocole de réseau maillé propriétaire d’Apple Direct Link (AWDL) qui permettait aux attaquants de suivre les utilisateurs, de planter des appareils et même d’intercepter les fichiers transférés entre les appareils via des attaques man-in-the-middle (MitM).

Puis au début du mois dernier, deux failles distinctes de conception et de mise en œuvre dans la fonctionnalité Find My d’Apple ont été découvertes, ce qui pourrait entraîner une attaque de corrélation de localisation et un accès non autorisé à l’historique de localisation des sept derniers jours, désanonymisant ainsi les utilisateurs.



Leave a Reply