Casa > Cyber ​​Notizie > Quasi tutti i dispositivi Apple vulnerabili agli attacchi al protocollo AWDL
CYBER NEWS

Quasi tutti i dispositivi Apple vulnerabile ad attacchi su AWDL protocollo

Un nuovo rapporto da ricercatori TU Darmstadt e Northeastern University dal titolo “Un miliardo di interfacce aperte per Eva e Mallory: MitM, DoS, e monitoraggio attacchi su iOS e MacOS Attraverso Apple Wireless Direct Link”Rivela che le vulnerabilità a AWDL (Apple Wireless Direct Link) potrebbe consentire agli aggressori di tenere traccia degli utenti, dispositivi di arresto, o file di intercettare trasferiti tra i dispositivi in ​​man-in-the-middle (MitM) attacchi.




Prima di tutto, ciò che è Apple Wireless Direct Link?

AWDL è un'estensione della IEEE 802.11 (Wi-Fi) di serie e si integra con Bluetooth Low Energy (BLE). È interessante notare che la sua natura proprietaria ha impedito la sicurezza e la privacy di analisi, ma non più, come appare.
Forse la maggior parte degli utenti Apple sono essere a conoscenza del protocollo, è una parte cruciale di servizi Apple quali AirPlay e Airdrop, e Apple è stata compresa AWDL di default su tutti i suoi dispositivi come Mac, iPhone, iPads, orologi di apple, apple TV, e HomePods.

Dal punto di vista dell'utente, AWDL consente a un dispositivo di rimanere connessi a una rete Wi-Fi basata sulle infrastrutture e comunicare con i coetanei AWDL contemporaneamente saltando rapidamente tra i canali delle due reti (AWDL utilizza i canali sociali fissi 6, 44, e 149), gli utenti StackOverflow ha scritto.

Secondo il rapporto, "con implementazioni su oltre un miliardo di dispositivi, che abbracciano diversi sistemi operativi Apple (iOS, Mac OS, TVOS, e watchos) e una crescente varietà di dispositivi (Mac, iPhone, iPad, orologio Apple, apple TV, e HomePod), Apple Wireless Direct Link (ode) è onnipresente e svolge un ruolo essenziale nel rendere possibile la comunicazione da dispositivo a dispositivo nell'ecosistema di Apple."

Correlata: [wplinkpreview url =”https://sensorstechforum.com/zero-day-mac-zoom-client-makes-millions-users-vulnerable/”] CVE-2.019-13.450: Pericoloso Zero-Day in Mac Zoom client

Le vulnerabilità AWDL spiegato

Nel loro lavoro, i ricercatori hanno decodificato AWDL e poi ri-scritto come un'implementazione C che hanno chiamato OWL (Open Link Wireless). OWL è stato poi utilizzato per testare il vero protocollo AWDL in diversi scenari di attacco.
Analisi I ricercatori mostra diverse vulnerabilità di sicurezza e privacy che vanno dai difetti di progettazione a bug di implementazione che potrebbero portare a diversi tipi di attacchi.

1. Un attacco di monitoraggio dispositivo a lungo termine che funziona nonostante MAC randomizzazione, e può rivelare informazioni personali come il nome del proprietario del dispositivo (sopra 75% dei casi esperimento).
2. Un attacco DoS che mira al meccanismo di elezione del AWDL per desincronizzare deliberatamente sequenze di canale dei target che impediscono in modo efficace la comunicazione.
3. Un attacco MITM che intercetta e modifica i file trasmessi via Airdrop, in modo efficace consentendo per piantare file dannosi.
4. Due attacchi DoS su implementazioni AWDL di Apple nel driver Wi-Fi. Gli attacchi permettono di schiantarsi dispositivi Apple in prossimità iniettando telai appositamente predisposti. Gli attacchi possono essere mirati a una singola vittima o influiscono su tutti i dispositivi vicini allo stesso tempo.

Di tutti questi attacchi, le vulnerabilità AWDL che consentono il tracciamento degli utenti sono più preoccupante. Utilizzando le vulnerabilità, i ricercatori sono stati in grado di ottenere informazioni da una connessione AWDL come hostname dispositivo, vero e proprio indirizzo MAC, anche con l'indirizzo MAC randomizzazione acceso, l'AP il dispositivo è collegato al, così come classe di dispositivo e versione del protocollo AWDL. Tutti questi dettagli sono sufficienti per portare a tracciamento degli utenti, e se associate con dati provenienti da inserzionisti online e di analisi utilità, dispositivi potrebbero essere associati con i loro proprietari.




Quali sono le mitigazioni?

Prima di tutto, i ricercatori hanno notificato di Apple di tutto hanno scoperto tra agosto e dicembre, 2018. Apple ha risolto la vulnerabilità DoS nota come CVE-2019-8612, ma sembra che gli altri difetti richiedono riprogettazione di alcuni dei loro dispositivi, dice il rapporto.

Sembra che gli altri difetti AWDL rimarranno senza patch per un tempo non definito. Infine, quel che è peggio è che le stesse vulnerabilità possono anche interessare i dispositivi Android.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...