Een nieuw rapport van de TU Darmstadt en Northeastern University onderzoekers met de titel “A Billion Open Interfaces voor Eva en Mallory: MitM, DoS, en het bijhouden van Aanvallen op iOS en MacOS Door Apple Wireless Directe link”Blijkt dat kwetsbaarheden in AWDL (Apple Wireless Directe link) zou aanvallers in staat om gebruikers te volgen, crash apparaten, of onderscheppen bestanden overgebracht tussen apparaten in man-in-the-middle (MitM) aanvallen.
Allereerst, wat is Apple Wireless Directe link?
AWDL is een uitbreiding van de IEEE 802.11 (Wi-Fi) standaard en integreert met Bluetooth Low Energy (BLE). Het is opmerkelijk dat haar eigen natuur voorkomen veiligheid en privacy analyse, maar nu niet meer, zoals weergegeven.
Misschien wel het meest Apple-gebruikers zijn zich bewust zijn van het protocol, Het is een cruciaal onderdeel van Apple diensten, zoals AirPlay en AirDrop, en Apple is inclusief AWDL standaard op alle apparaten zoals Macs, iPhones, iPads, Apple horloges, Apple tV's, en HomePods.
Vanuit gebruikersperspectief, AWDL maakt een apparaat dat op een infrastructuur gebaseerde draadloos netwerk te blijven en te communiceren met AWDL peers gelijktijdig met snel hoppen tussen de kanalen van de twee netwerken (AWDL maakt gebruik van vaste sociale kanalen 6, 44, en 149), StackOverflow gebruikers schreef.
Volgens het verslag, "met implementaties over meer dan een miljard apparaten, verspreid over verschillende Apple besturingssystemen (iOS, MacOS, tvOS, en watchos) en steeds meer verschillende apparaten (Mac, iPhone, iPad, Apple Watch, Apple TV, en HomePod), Apple Wireless Directe link (ode) is alomtegenwoordig en speelt een belangrijke rol in het mogelijk maken apparaat-naar-apparaat communicatie in de Apple ecosysteem."
De AWDL kwetsbaarheden uiteengezet
In hun werk, de onderzoekers aan reverse-engineering AWDL en vervolgens opnieuw schreef het als een C implementatie die ze de naam OWL (Open Wireless Link). UIL werd vervolgens gebruikt om de werkelijke AWDL protocol verschillende overvalscenario's testen.
De analyse van de onderzoekers toont verscheidene veiligheid en privacy kwetsbaarheden, variërend van gebreken in het ontwerp tot implementatie bugs die kunnen leiden tot verschillende soorten aanvallen.
1. Een lange-termijn inrichting volgen aanslag die werkt ondanks MAC randomisatie, en kunnen persoonlijke informatie te onthullen, zoals de naam van de eigenaar van het apparaat (over 75% van experiment gevallen).
2. Een DoS aanval gericht naar keuze mechanisme van AWDL bewust desynchronize de doelen -kanaal sequenties communicatie effectief voorkomen.
3. Een MitM aanval welke bestanden slim en wijzigt die via AirDrop, Daardoor kunnen de voor het planten van schadelijke bestanden.
4. Twee aanvallen DoS op Apple's AWDL implementaties in de Wi-Fi-driver. De aanvallen toestaan crashen Apple-apparaten in de nabijheid door het injecteren van speciaal vervaardigde frames. De aanslagen kunnen worden gericht op een slachtoffer of invloed op alle naburige inrichtingen tegelijk.
Van al deze aanvallen, de AWDL kwetsbaarheden die het volgen van gebruikers mogelijk maken zijn het meest zorgwekkend. Met behulp van de kwetsbaarheden, de onderzoekers in staat waren om informatie van een AWDL verbinding achtig apparaat hostname te verkrijgen, echte MAC-adres, zelfs met het MAC-adres randomisatie ingeschakeld, de AP de inrichting is verbonden met, evenals apparaat klasse en versie van de AWDL protocol. Al deze gegevens zijn voldoende om te leiden tot het volgen van de gebruikers, en indien gekoppeld aan de gegevens van online adverteerders en analytics utilities, apparaten geassocieerd kan worden met hun baasjes.
Wat zijn de beperkende factoren?
Allereerst, de onderzoekers gemeld Apple over alles wat ze ontdekten tussen augustus en december, 2018. Apple bevestigd de DoS kwetsbaarheid bekend als CVE-2019-8612, maar het lijkt erop dat de andere gebreken vereisen herontwerp van een aantal van hun apparaten, aldus het rapport.
Het lijkt erop dat de andere AWDL gebreken unpatched blijft voor onbepaalde tijd. Eindelijk, wat erger is, is dat dezelfde kwetsbaarheden ook invloed kunnen hebben op Android-apparaten.