Säkerhetsbrister relaterade till Apple-produkter kanske inte är lika många som på andra enheter, men de finns verkligen. Ta till exempel den senaste upptäckten, den här gången ansluten till AirDrop.
Ars Technica har den inledande rapporten på torsdag, som beskriver vad forskare har upptäckt om funktionen för trådlös delning. Enligt slutsatserna gör säkerhetsfelen inom AirDrop det möjligt för alla med en bärbar dator och skanningsprogram att fastställa delningsanordningens telefonnummer.
Och när den används mot en Mac? Maskinvaran kan sedan dela enhetens MAC-adress genom säkerhetsfel.
Hexways rapport inkluderar proof-of-concept-programvara som visar information som sänds. Errata Security CEO Rob Graham installerade proof-of-concept på en bärbar dator som var utrustad med en trådlös paket sniffer dongle, och inom en minut eller två fångade han detaljer från mer än ett dussin iPhones och Apple Watches som fanns inom radioområdet från bar där han arbetade.
Tyvärr säger forskarna att detta är en ganska vanlig säkerhetsbrist eftersom det kommer till verk eftersom företag försöker hitta en balans mellan användarvänlighet och säkerhet / sekretess:
Detta är den klassiska avvägningen som företag som Apple försöker göra när de balanserar användarvänlighet kontra integritet / säkerhet, berättade den oberoende sekretess- och säkerhetsforskaren Ashkan Soltani till Ars. ”I allmänhet kräver automatiska upptäcktsprotokoll ofta utbyte av personlig information för att få dem att fungera och som sådan kan avslöja saker som kan anses vara känsliga. De flesta säkerhets- och sekretessinriktade människor jag känner av inaktiverar automatiska upptäcktsprotokoll som AirDrop, etc. helt utan princip.
När det gäller att dra nytta av säkerhetsbristen, visar det sig att det är ganska enkelt, även om Apple har försökt ta bort faran:
Om någon använder AirDrop för att dela en fil eller bild sänder de en delvis SHA256-hash av sitt telefonnummer. I händelse av att Wi-Fi-lösenordsdelning används, skickar enheten delvis SHA256-hash med sitt telefonnummer, användarens e-postadress och användarens Apple-ID. Medan endast de första tre bytena från hasj sänds, säger forskare med säkerhetsföretaget Hexway (som publicerade forskningen) att dessa bytes ger tillräckligt med information för att återställa det fulla telefonnumret.
Lösenorddelningsfunktionen kan leda till samma resultat:
Du måste bara välja ett nätverk från listan, och din enhet börjar skicka Bluetooth LE-förfrågningar till andra enheter som ber dem om lösenordet. Hur vet din vän att du är den person som begär ett lösenord? Bredbands BLE-förfrågningar innehåller dina data, nämligen SHA256-hash för ditt telefonnummer, AppleID och e-post. Endast de första 3 bytena med hasherna skickas, men det räcker för att identifiera ditt telefonnummer (faktiskt återställs numret från HLR-förfrågningar som ger telefonnummer och status och region).
Det är verkligen värt att titta på hela rapporten, särskilt om du befinner dig som använder AirDrop ganska ofta när du är ute på allmänheten.
Du kan också kolla in AirDrop-sårbarheten precis nedan:
Hur viktigt tror du att dessa typer av säkerhetsbrister är för Apple som företag och för enhetens ägare där ute i naturen? Hur ofta använder du AirDrop?