Zuhause > Cyber ​​Aktuelles > Fast alle Apple-Geräte, die für Angriffe auf das AWDL-Protokoll anfällig sind
CYBER NEWS

Fast alle Apple-Geräte anfällig für Angriffe auf AWDL Protokoll

Ein neuer Bericht von der TU Darmstadt und der Northeastern University Forschern Titel „Eine Milliarde Offene Schnittstellen für Eve und Mallory: MitM, DoS, und Tracking-Angriffe auf iOS und Mac OS Durch Apple Wireless Direct Link“Zeigt, dass Schwachstellen in AWDL (Apple Wireless Direct Link) könnte ermöglichen Angreifern Nutzer zu verfolgen, Crash-Geräte, oder abfangen Dateien zwischen den Geräten in Man-in-the-Middle übertragen (MitM) Anschläge.




Zunächst, was ist Apple Wireless Direct Link?

AWDL ist eine Erweiterung des IEEE 802.11 (Wi-Fi) Standard und integriert mit Bluetooth Low Energy (BLE). Es ist bemerkenswert, dass seine proprietäre Natur verhindert Sicherheit und Privatsphäre Analyse, aber nicht mehr, wie es scheint.
Vielleicht die meisten Apple-Nutzer sind sich bewusst sein das Protokoll, es ist ein wichtiger Teil der Apple-Dienste wie AirPlay und AirDrop, und Apple hat einschließlich AWDL gewesen standardmäßig auf allen seinen Geräten wie Macs, iPhones, iPads, Apple-Uhren, Apple TVs, und HomePods.

Aus Sicht eines Anwenders, AWDL ermöglicht es ein Gerät zu einem infrastrukturbasierten Wi-Fi-Netzwerk verbunden zu bleiben, und durch schnelles Hüpfen zwischen den Kanälen der beiden Netze mit AWDL peers gleichzeitig kommunizieren (AWDL verwendet feste soziale Kanäle 6, 44, und 149), Stackoverflow Benutzer schrieb.

Nach der Bericht, "mit Installationen auf über eine Milliarde Geräte, über mehrere Apple-Betriebssysteme (iOS, Mac OS, tvOS, und watchOS) und eine zunehmende Vielfalt von Vorrichtungen (Mac, iPhone, iPad, Apple Watch, Apple TV, und HomePod), Apple Wireless Direct Link (Ode) allgegenwärtig ist und spielt in Zustimmeinrichtung-zu-Gerät-Kommunikation im Apple-Ökosystem eine Schlüsselrolle."

verbunden: [wplinkpreview url =”https://sensorstechforum.com/zero-day-mac-zoom-client-makes-millions-users-vulnerable/”] CVE-2019-13450: Gefährliche Zero-Day in Mac Zoom-Client

Die AWDL Anfälligkeiten erklärt

In ihrer Arbeit, die Forscher-Reverse-engineered AWDL und dann wieder schrieb es als eine C-Implementierung, die sie OWL benannt (Öffnen Sie Wireless Link). OWL wurde dann das reale AWDL Protokoll in verschiedenen Angriffsszenarien zu testen.
Die Forscher Analyse zeigt mehrere Sicherheit und Privatsphäre Schwachstellen im Bereich von Design-Fehler zu Implementierung Fehler, die auf verschiedene Arten von Angriffen führen könnte.

1. Ein langfristiger Device Tracking-Angriff, die trotz MAC Randomisierung funktioniert, und kann persönliche Informationen offenbaren, wie der Name des Gerätebesitzers (über 75% Versuchsfällen).
2. Ein DoS-Angriff auf den Wahlmechanismus AWDL Ziel, die Ziele Kanalsequenzen absichtlich desynchronisieren effektiv verhindert Kommunikations.
3. Ein MitM Angriff, abfängt und modifiziert Dateien über Abwurf übertragen, so dass effektiv für schädliche Dateien Einpflanzen.
4. Zwei DoS-Angriffe auf Apples AWDL Implementierungen im Wi-Fi-Treiber. Die Angriffe ermöglichen Absturz Apple-Geräte in der Nähe von speziell gestalteten Rahmen Injektion. Die Angriffe können auf ein einzelnes Opfer gezielt werden oder wirken sich auf alle benachbarten Geräte zur gleichen Zeit.

Von all diesen Attacken, die AWDL Schwachstellen, die User-Tracking ermöglichen sind die meisten Besorgnis erregend. Mit Hilfe der Schwachstellen, die Forscher waren in der Lage, Informationen aus einer AWDL Verbindung wie Gerätehostnamen zu erhalten, reale MAC-Adresse auch mit Adresse Randomisierung MAC eingeschaltet, die AP das Gerät angeschlossen ist, um, sowie Geräteklasse und die Version des Protokolls AWDL. All diese Details sind ausreichend genug, um Tracking von Benutzern zu führen, und wenn mit Daten von Online-Werbetreibenden verknüpft und Analyse Dienstprogramme, Geräte könnten mit ihren Besitzern in Verbindung gebracht werden.




Was sind die mitigations?

Zunächst, die Forscher benachrichtigt von Apple über alles, was sie zwischen August und Dezember entdeckt, 2018. Apple-Fest der DoS-Schwachstelle bekannt als CVE-2019-8612, aber es scheint, dass die anderen Mängel erfordern Neugestaltung einiger ihrer Geräte, so der Bericht.

Es scheint, dass die anderen AWDL Fehler wird auf unbestimmte Zeit nicht gepatchten bleiben. Schließlich, was noch schlimmer ist, dass die gleichen Schwachstellen auch Android-Geräte beeinflussen können.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau