Las fallas de seguridad relacionadas con los productos Apple pueden no ser tan numerosas como lo son con otros dispositivos, pero ciertamente existen. Tomemos por ejemplo el último descubrimiento, esta vez conectado a AirDrop.
Ars Technica tiene el informe inicial el jueves, que describe lo que los investigadores han descubierto con respecto a la función de uso compartido inalámbrico. Según los hallazgos, la falla de seguridad dentro de AirDrop hace posible que cualquier persona con una computadora portátil y un software de escaneo determine el número de teléfono del dispositivo compartido.
¿Y cuando se usa contra una Mac? El hardware puede compartir la dirección MAC de ese dispositivo a través de la falla de seguridad.
El informe de Hexway incluye un software de prueba de concepto que demuestra la transmisión de información. El CEO de Errata Security, Rob Graham, instaló la prueba de concepto en una computadora portátil que estaba equipada con un dispositivo de detección de paquetes inalámbrico, y en un minuto o dos capturó detalles de más de una docena de iPhones y Apple Watches que estaban dentro del alcance de radio del bar donde estaba trabajando.
Desafortunadamente, los investigadores dicen que esta es una falla de seguridad bastante común, ya que se cumple cuando una empresa intenta encontrar un equilibrio entre la facilidad de uso y la seguridad / privacidad:
Esta es la compensación clásica que empresas como Apple intentan hacer al equilibrar la facilidad de uso con la privacidad / seguridad ”, dijo a Ars el investigador independiente de privacidad y seguridad Ashkan Soltani. “En general, los protocolos de descubrimiento automático a menudo requieren el intercambio de información personal para que funcionen y, como tales, pueden revelar cosas que podrían considerarse sensibles. La mayoría de las personas con mentalidad de seguridad y privacidad que conozco deshabilitan protocolos de descubrimiento automático como AirDrop, etc., solo por principio.
En cuanto a aprovechar la falla de seguridad, resulta que es bastante fácil, incluso si Apple ha tratado de eliminar el peligro:
En el caso de que alguien use AirDrop para compartir un archivo o una imagen, está transmitiendo un hash SHA256 parcial de su número de teléfono. En caso de que se use el uso compartido de contraseñas de Wi-Fi, el dispositivo está enviando hash parciales SHA256 de su número de teléfono, la dirección de correo electrónico del usuario y la ID de Apple del usuario. Si bien solo se transmiten los primeros tres bytes del hash, los investigadores de la firma de seguridad Hexway (que publicó la investigación) dicen que esos bytes proporcionan suficiente información para recuperar el número de teléfono completo.
La función para compartir contraseñas puede generar los mismos resultados:
Solo tiene que elegir una red de la lista, y su dispositivo comenzará a enviar solicitudes Bluetooth LE a otros dispositivos pidiéndoles la contraseña. ¿Cómo sabe tu amigo que la persona que solicita una contraseña eres tú? Las solicitudes BLE de banda ancha contienen sus datos, a saber, hash SHA256 de su número de teléfono, AppleID y correo electrónico. Solo se envían los primeros 3 bytes de los hashes, pero eso es suficiente para identificar su número de teléfono (en realidad, el número se recupera de las solicitudes de HLR que proporcionan el estado y la región del número de teléfono).
Vale la pena echarle un vistazo al informe completo, especialmente si te encuentras usando AirDrop con bastante frecuencia mientras estás en público.
También puede consultar la vulnerabilidad de AirDrop a continuación:
¿Qué tan importante crees que son estos tipos de fallas de seguridad para Apple como compañía y para los propietarios de dispositivos en la naturaleza? ¿Con qué frecuencia usa AirDrop??