Un nuevo informe de investigadores Universidad Técnica de Darmstadt y el noreste de la universidad titulado “Mil millones de interfaces abiertas para la víspera y Mallory: MitM, DoS, Seguimiento y ataques a iOS y MacOS de Apple a través de Enlace Directo Wireless”Revela que las vulnerabilidades en AWDL (Manzana Enlace Directo Wireless) podría permitir a los atacantes para realizar un seguimiento de los usuarios, dispositivos de choque, o archivos de intercepción transferirse entre dispositivos en el hombre-en-el-medio (MitM) ataques.
Ante todo, lo que es de Apple Wireless Link Directo?
AWDL es una extensión de la IEEE 802.11 (Wi-Fi) estándar y se integra con Bluetooth Low Energy (BLE). Es de destacar que su naturaleza propietaria impidió el análisis de seguridad y privacidad, pero ya no más, como aparece.
Tal vez la mayoría de los usuarios de Apple son estar al tanto del protocolo, es una parte crucial de los servicios de Apple como AirPlay y lanzamiento desde el aire, y Apple ha sido incluida AWDL por defecto en todos sus dispositivos como los Mac, iPhones, iPads, relojes de apple, apple TV, y HomePods.
Desde la perspectiva del usuario, AWDL permite que un dispositivo permanezca conectado a una red Wi-Fi basada en infraestructura y comunicarse con sus compañeros AWDL simultáneamente por el salto rápidamente entre los canales de las dos redes (AWDL utiliza canales sociales fijos 6, 44, y 149), usuarios stackoverflow escribió.
De acuerdo a el informe, "con implementaciones en más de un mil millones de dispositivos, que abarca varios sistemas operativos de Apple (iOS, Mac OS, TVOS, y watchos) y una variedad creciente de dispositivos (Mac, iPhone, iPad, apple Seguir, Apple TV, y HomePod), Manzana Enlace Directo Wireless (oda) es ubicuo y desempeña un papel clave al permitir comunicaciones de dispositivo a dispositivo en el ecosistema de Apple."
Las vulnerabilidades AWDL explican
En su trabajo, los investigadores de ingeniería inversa AWDL y luego re-escrito como una aplicación C que llamaron OWL (Abrir vínculo inalámbrico). a continuación, OWL se utilizó para probar el protocolo AWDL real en diversos escenarios de ataque.
análisis de los investigadores muestra varias vulnerabilidades de seguridad y privacidad que van desde defectos de diseño a errores de implementación que podrían dar lugar a diferentes tipos de ataques.
1. Un ataque de dispositivos de seguimiento a largo plazo, que funciona a pesar de la aleatorización MAC, y puede revelar información personal como el nombre del propietario del dispositivo (por encima 75% de los casos experimento).
2. Un ataque de DoS apuntando al mecanismo de elección de AWDL desincronizar deliberadamente secuencias de canal de los objetivos que impiden eficazmente la comunicación.
3. Un ataque MitM que intercepta y modifica archivos transmite a través de lanzamiento desde el aire, efectivamente lo que permite la plantación de archivos maliciosos.
4. Dos ataques de denegación de servicio en implementaciones AWDL de Apple en el controlador de Wi-Fi. Los ataques permiten estrellarse dispositivos de Apple en la proximidad mediante la inyección de marcos especialmente diseñados. Los ataques pueden ser dirigidos a una sola víctima o afectan a todos los dispositivos vecinos al mismo tiempo,.
De todos estos ataques, las vulnerabilidades que permiten AWDL seguimiento de los usuarios son los más preocupantes. El uso de las vulnerabilidades, los investigadores fueron capaces de obtener información de una conexión AWDL como nombre de host del dispositivo, dirección MAC real, incluso con la dirección MAC de la aleatorización enciende, la AP el dispositivo está conectado a, así como clase de dispositivo y la versión del protocolo AWDL. Todos estos datos son suficientes para dar lugar a seguimiento de los usuarios, y si se vincula con los datos de los anunciantes en línea y análisis de los servicios públicos, dispositivos podrían estar asociados con sus dueños.
¿Cuáles son las medidas de mitigación?
Ante todo, los investigadores de Apple notificados acerca de todo lo descubrieron entre agosto y diciembre, 2018. Manzana fija la vulnerabilidad DoS conocida como CVE-2019-8612, pero parece que los otros defectos requieren rediseño de algunos de sus dispositivos, según el informe.
Parece que los otros defectos AWDL permanecerán sin parches durante un tiempo indefinido. Finalmente, lo que es peor es que las mismas vulnerabilidades también pueden afectar a los dispositivos Android.