>> サイバーニュース >AWDLプロトコルへの攻撃に対して脆弱なほぼすべてのAppleデバイス
サイバーニュース

AWDLプロトコルへの攻撃に対して脆弱なほぼすべてのAppleデバイス

TUダルムシュタットとノースイースタン大学の研究者による「イブとマロリーのための10億のオープンインターフェース: MitM, DoS, Apple WirelessDirectLinkを介したiOSおよびmacOSへの攻撃の追跡」は、AWDLの脆弱性を明らかにします (アップルワイヤレスダイレクトリンク) 攻撃者がユーザーを追跡できるようになる可能性があります, クラッシュデバイス, またはman-in-the-middleのデバイス間で転送されたファイルを傍受する (MitM) 攻撃.




初めに, Apple WirelessDirectLinkとは何ですか?

AWDLはIEEEの拡張です 802.11 (Wi-Fi) 標準であり、BluetoothLowEnergyと統合されています (BLE). その独自の性質がセキュリティとプライバシーの分析を妨げたことは注目に値します, もうそうじゃない, 表示どおり.
おそらくほとんどのAppleユーザーはプロトコルを知っています, これは、AirPlayやAirDropなどのAppleサービスの重要な部分です。, AppleはMacなどのすべてのデバイスにデフォルトでAWDLを組み込んでいます, iPhone, iPad, AppleWatch, Apple TV, とHomePods.

ユーザーの観点から, AWDLを使用すると、デバイスはインフラストラクチャベースのWi-Fiネットワークに接続されたままになり、2つのネットワークのチャネル間をすばやくホッピングすることでAWDLピアと同時に通信できます。 (AWDLは固定ソーシャルチャネルを使用します 6, 44, と 149), StackOverflowユーザー 書きました.

によると レポート, 「「10億を超えるデバイスに導入されています, いくつかのAppleオペレーティングシステムにまたがる (iOS, マックOS, tvOS, とwatchOS) とデバイスの種類が増えています (マック, iPhone, iPad, アップルウォッチ, Apple TV, とHomePod), アップルワイヤレスダイレクトリンク (AWDL) ユビキタスであり、Appleエコシステムでデバイス間の通信を可能にする上で重要な役割を果たします.」

関連している: [wplinkpreview url =”https://Sensorstechforum.com/zero-day-mac-zoom-client-makes-millions-users-vulnerable/”] CVE-2019-13450: MacZoomクライアントでの危険なゼロデイ

AWDLの脆弱性の説明

彼らの仕事で, 研究者はAWDLをリバースエンジニアリングし、OWLと名付けたC実装として書き直しました。 (ワイヤレスリンクを開く). 次に、OWLを使用して、さまざまな攻撃シナリオで実際のAWDLプロトコルをテストしました。.
研究者の分析によると、さまざまな種類の攻撃につながる可能性のある設計上の欠陥から実装上のバグに至るまで、セキュリティとプライバシーの脆弱性がいくつか示されています。.

1. MACのランダム化にもかかわらず機能する長期的なデバイス追跡攻撃, デバイスの所有者の名前などの個人情報を明らかにする可能性があります (以上 75% 実験事例の).
2. AWDLの選択メカニズムを狙ったDoS攻撃で、ターゲットのチャネルシーケンスを意図的に非同期化し、通信を効果的に防止します.
3. AirDropを介して送信されたファイルを傍受して変更するMitM攻撃, 悪意のあるファイルを効果的に植えることができます.
4. Wi-FiドライバーでのAppleのAWDL実装に対する2つのDoS攻撃. 攻撃は、特別に細工されたフレームを注入することにより、近くでAppleデバイスをクラッシュさせることができます. 攻撃は、1人の被害者を標的にすることも、隣接するすべてのデバイスに同時に影響を与えることもできます。.

これらすべての攻撃のうち, ユーザーの追跡を可能にするAWDLの脆弱性が最も懸念されています. 脆弱性の使用, 研究者は、デバイスのホスト名などのAWDL接続から情報を取得できました。, MACアドレスのランダム化がオンになっている場合でも実際のMACアドレス, デバイスが接続されているAP, AWDLプロトコルのデバイスクラスとバージョンも同様です. これらの詳細はすべて、ユーザーの追跡につながるのに十分です, オンライン広告主や分析ユーティリティからのデータとリンクしている場合, デバイスを所有者に関連付けることができます.




緩和策は何ですか?

初めに, 研究者たちは、8月から12月の間に発見したすべてのことについてAppleに通知しました, 2018. AppleはCVE-2019-8612として知られるDoSの脆弱性を修正しました, しかし、他の欠陥はそれらのデバイスのいくつかの再設計を必要とするようです, レポートによると.

他のAWDLの欠陥は、未定義の期間、パッチが適用されないままになるようです。. ついに, さらに悪いことに、同じ脆弱性がAndroidデバイスにも影響を与える可能性があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します