Presque tous les appareils Apple vulnérables aux attaques sur le protocole AWDL
CYBER NOUVELLES

Presque tous les appareils Apple vulnérables aux attaques sur le protocole AWDL

Un nouveau rapport par des chercheurs TU Darmstadt et de l'Université du Nord-Est intitulé «Un milliard interfaces ouvertes pour Eve et Mallory: MitM, DoS, et suivi des attaques sur iOS et Mac OS via Apple Wireless Direct Link» Révèle que les vulnérabilités dans AWDL (Apple sans fil Lien direct) pourrait permettre à des attaquants de traquer les utilisateurs, dispositifs crash, ou des fichiers d'interception transférés entre les périphériques homme-in-the-milieu (MitM) attaques.




Tout d'abord, ce qui est sans fil Apple Lien direct?

AWDL est une extension de l'IEEE 802.11 (Wi-Fi) standard et intègre avec Bluetooth Low Energy (BLE). Il est à noter que sa nature exclusive a empêché la sécurité et l'analyse vie privée, mais plus maintenant, comme il apparaît.
Peut-être que la plupart des utilisateurs d'Apple sont être au courant du protocole, il est une partie cruciale des services Apple tels que AirPlay et Parachutage, et Apple a été notamment AWDL par défaut sur tous ses appareils comme Mac, iPhones, iPad, Montres apple, apple TV, et HomePods.

Du point de vue de l'utilisateur, AWDL permet à un dispositif de rester connecté à un réseau Wi-Fi basée sur l'infrastructure et communiquer avec ses pairs AWDL simultanément en sautant rapidement entre les canaux des deux réseaux (AWDL utilise des canaux sociaux fixes 6, 44, et 149), utilisateurs StackOverflow a écrit.

Selon le rapport, "avec des déploiements sur plus d'un milliard d'appareils, sur plusieurs systèmes d'exploitation d'Apple (iOS, macOS, tvOS, et watchos) et une variété croissante de dispositifs (Mac, iPhone, iPad, apple Suivre, Apple TV, et HomePod), Apple sans fil Lien direct (ode) est omniprésent et joue un rôle clé en permettant la communication de dispositif à dispositif dans l'écosystème Apple."

en relation: CVE-2019-13450: Dangerous Zero-Day Mac Zoom client

Les vulnérabilités de AWDL expliqué

Dans leur travail, les chercheurs AWDL ingénierie inverse, puis ré-écrit comme une implémentation C qu'ils ont appelé OWL (Ouvrir le lien sans fil). OWL a ensuite été utilisé pour tester le vrai protocole AWDL dans divers scénarios d'attaque.
L'analyse des chercheurs montre plusieurs vulnérabilités de sécurité et de confidentialité allant de défauts de conception à des bogues de mise en œuvre qui pourraient conduire à différents types d'attaques.

1. Une attaque de suivi dispositif à long terme qui fonctionne malgré MAC randomisation, et peut révéler des informations personnelles telles que le nom du propriétaire de l'appareil (plus de 75% des cas d'expérience).
2. Une attaque DoS visant le mécanisme d'élection de AWDL désynchroniser délibérément les séquences de canaux de communication cible empêchant efficacement.
3. Une attaque MitM qui intercepte et modifie les fichiers transmis par Parachutage, permettant efficacement pour planter des fichiers malveillants.
4. Deux attaques DoS sur les implémentations AWDL d'Apple dans le pilote Wi-Fi. Les attaques permettent de crasher les appareils Apple à proximité en injectant des cadres spécialement conçus. Les attaques peuvent être ciblées sur une seule victime ou affectent tous les périphériques voisins en même temps.

De toutes ces attaques, les vulnérabilités de AWDL qui permettent le suivi des utilisateurs sont les plus préoccupants,. En utilisant les vulnérabilités, les chercheurs ont pu obtenir des informations à partir d'une connexion AWDL comme nom d'hôte du périphérique, réelle adresse MAC même avec randomization adresse MAC activée, le point d'accès du dispositif est reliée à, ainsi que la classe de l'appareil et la version du protocole AWDL. Tous ces détails sont assez suffisantes pour conduire à un suivi des utilisateurs, et si elles sont liées avec les données des annonceurs en ligne et les services d'analyse, dispositifs pourraient être associés à leurs propriétaires.




Quels sont les atténuations?

Tout d'abord, les chercheurs avisés d'Apple à propos de tout ce qu'ils ont découvert entre Août et Décembre, 2018. Apple a corrigé la vulnérabilité DoS connue sous le nom CVE-2019-8612, mais il semble que les autres défauts exigent la refonte de certains de leurs appareils, le rapport.

Il semble que les autres défauts de AWDL restent non patchées pour une durée indéterminée. Enfin, ce qui est pire est que les mêmes vulnérabilités peuvent également affecter les appareils Android.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...