Hjem > Cyber ​​Nyheder > Næsten alle Apple-enheder, der er sårbare over for angreb på AWDL-protokol
CYBER NEWS

Næsten alle Apple-enheder sårbar over for angreb på AWDL protokollen

En ny rapport fra TU Darmstadt og Northeastern University forskere med titlen ”En milliard åbne grænseflader for Eva og Mallory: MITM, DoS, og Sporing Angreb på iOS og MacOS Gennem Apple Wireless Direkte Link”Afslører, at sårbarheder i AWDL (Apple Wireless Direkte Link) kunne gøre det muligt for angribere at spore brugere, nedbrud enheder, eller opsnappe filer overføres mellem enheder i man-in-the-middle (MITM) angreb.




Først og fremmest, hvad er Apple Wireless Direkte Link?

AWDL er en udvidelse af IEEE 802.11 (Wi-Fi) standard og integrerer med Bluetooth Low Energy (BLE). Det er bemærkelsesværdigt, at sin proprietære natur forhindrede sikkerhed og privatlivets fred analyse, men ikke længere, som det vises.
Måske de fleste Apple-brugere er være opmærksom på protokollen, det er en afgørende del af Apple-tjenester såsom AirPlay og AirDrop, og Apple har været, herunder AWDL som standard på alle sine enheder som Mac-computere, iPhones, iPads, Apple ure, Apple tV, og HomePods.

Fra et brugerperspektiv, AWDL tillader en enhed til at forblive tilsluttet til en infrastruktur-baserede Wi-Fi-netværk og kommunikere med AWDL jævnaldrende samtidigt ved hurtigt at hoppe mellem kanalerne i de to netværk (AWDL anvender faste sociale kanaler 6, 44, og 149), StackOverflow brugere skrev.

Ifølge rapporten, "med installationer på over en milliard enheder, strækker sig over flere Apple operativsystemer (iOS, MacOS, tvOS, og watchOS) og en stigende række enheder (Mac, iPhone, iPad, Apple Watch, Apple TV, og HomePod), Apple Wireless Direkte Link (ode) er allestedsnærværende og spiller en central rolle for, at enhed og enhed kommunikation i Apples økosystem."

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/zero-day-mac-zoom-client-makes-millions-users-vulnerable/”] CVE-2019-13.450: Dangerous Zero-Day i Mac Zoom Client

De AWDL sårbarheder forklarede

I deres arbejde, forskerne reverse engineering AWDL og derefter igen skrev det som en C implementering som de kaldte OWL (Åbn Wireless Link). OWL blev derefter brugt til at teste den reelle AWDL protokol i forskellige manipulationsscenarier.
Forskernes analyse viser flere sikkerhed og privatlivets fred sårbarheder der spænder fra konstruktionsfejl til implementering bugs, der kan føre til forskellige former for angreb.

1. En langsigtet enhed sporing angreb, som arbejder på trods af MAC randomisering, og kan afsløre personlige oplysninger, såsom navnet på ejeren enhedens (løbet 75% eksperimenttags sager).
2. En DoS angreb sigter mod valget mekanisme AWDL bevidst at desynkronisere målenes kanal sekvenser effektivt forhindrer kommunikation.
3. En MITM angreb, som opfanger og ændrer filer overføres via AirDrop, effektivt giver mulighed for at plante ondsindede filer.
4. To DoS-angreb på Apples AWDL implementeringer i Wi-Fi-driveren. Angrebene tillader Crash Apple-enheder i nærheden ved at indsprøjte særligt udformede rammer. Angrebene kan målrettes til et enkelt offer eller påvirker alle tilstødende enheder på samme tid.

Af alle disse angreb, de AWDL sårbarheder, der tillader brugeren sporing er det mest foruroligende. Brug af sårbarheder, kunne forskerne til at indhente oplysninger fra en AWDL forbindelse lignende anordning værtsnavn, ægte MAC-adresse selv med MAC-adresse randomisering tændt, AP enheden er tilsluttet til, samt anordning klasse og version af AWDL protokol. Alle disse detaljer er tilstrækkelige nok til at føre til sporing af brugere, og hvis forbundet med data fra online-annoncører og analytics hjælpeprogrammer, enheder kan være forbundet med deres ejere.




Hvad er de afhjælpninger?

Først og fremmest, forskerne anmeldt Apple om alt det, de opdaget mellem august og december, 2018. Apple fastsatte DoS sårbarhed kendt som CVE-2019-8612, men det lader til, at de andre fejl kræver redesign af nogle af deres enheder, hedder det i rapporten.

Det ser ud til, at de andre AWDL fejlene vil forblive unpatched for en udefineret tid. Endelig, hvad værre er, at de samme sårbarheder også kan påvirke Android-enheder.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig