Um novo relatório de investigadores TU Darmstadt e Northeastern University intitulado “A Billion Abrir Interfaces para Eva e Mallory: MITM, DoS, e ataques de rastreamento em iOS e MacOS Através Apple Wireless Direct Link”Revela que as vulnerabilidades em AWDL (Apple Wireless Link direto) pode permitir que atacantes para rastrear usuários, dispositivos de acidente, ou arquivos interceptar transferidos entre dispositivos em man-in-the-middle (MITM) ataques.
Em primeiro lugar, o que é Apple Wireless Direct Link?
AWDL é uma extensão do IEEE 802.11 (Wi-Fi) padrão e se integra com Bluetooth Low Energy (BLE). É de salientar que a sua natureza proprietária impediu a análise de segurança e privacidade, mas não mais, como aparece.
Talvez a maioria dos usuários da Apple são estar ciente do protocolo, é uma parte crucial de serviços da Apple, como AirPlay e Airdrop, e Apple tem sido inclusive AWDL por padrão em todos os seus dispositivos, como Macs, iPhones, iPads, relógios da apple, apple TVs, e HomePods.
Da perspectiva do usuário, AWDL permite que um dispositivo para permanecer conectado a uma rede Wi-Fi com base em infra-estrutura e se comunicar com seus pares AWDL simultaneamente por hopping rapidamente entre os canais das duas redes (usos AWDL fixo canais sociais 6, 44, e 149), usuários StackOverflow escrevi.
De acordo com o relatório, “com implantações em mais de um bilhão de dispositivos, abrangendo vários sistemas operacionais da Apple (iOS, Mac OS, tvOS, e watchOS) e uma variedade crescente de dispositivos (Mac, Iphone, iPad, apple Watch, apple TV, e HomePod), Apple Wireless Link direto (ode) é ubíqua e desempenha um papel fundamental na oferta de comunicação do dispositivo para o dispositivo no ecossistema da Apple.”
As vulnerabilidades AWDL explicou
Em seu trabalho, os pesquisadores engenharia reversa AWDL e então re escreveu-lo como uma implementação C que deram o nome OWL (Abrir ligação sem fios). OWL foi então usada para testar o protocolo AWDL verdadeira em vários cenários de ataque.
A análise dos pesquisadores mostra várias vulnerabilidades de segurança e privacidade que vão desde falhas de projeto para implementação bugs que poderiam levar a diferentes tipos de ataques.
1. Um ataque de acompanhamento a longo prazo do dispositivo que funciona apesar de MAC randomização, e pode revelar informações pessoais, como o nome do proprietário do dispositivo (sobre 75% dos casos experimentais).
2. Um ataque DoS visando o mecanismo de eleição para AWDL deliberadamente dessincronizar sequências de canal dos alvos que impedem efectivamente a comunicação.
3. A MITM ataque que intercepta e modifica arquivos transmitidos via Airdrop, efetivamente permitindo o plantio de arquivos maliciosos.
4. ataques DoS dois em implementações AWDL da Apple no driver Wi-Fi. Os ataques permitem bater dispositivos da Apple na proximidade injetando quadros especialmente criados. Os ataques podem ser direcionados para uma única vítima ou afectar todos os dispositivos vizinhos, ao mesmo tempo.
De todos esses ataques, as vulnerabilidades AWDL que permitem rastreamento de usuário são o mais preocupante. Usando as vulnerabilidades, os pesquisadores foram capazes de obter informações a partir de uma conexão AWDL como hostname dispositivo, endereço real MAC, mesmo com o endereço MAC randomização ligado, o AP o dispositivo está ligado a, bem como classe de dispositivo e a versão do protocolo AWDL. Todos estes detalhes são suficientes para levar a Controle de usuários, e se ligados com dados de anunciantes online e utilitários de análise, dispositivos podem ser associados com os seus proprietários.
Quais são as atenuações?
Em primeiro lugar, os pesquisadores notificado a Apple sobre tudo o que descobriu entre agosto e dezembro, 2018. Apple corrigiu a vulnerabilidade DoS conhecido como CVE-2019-8612, mas parece que as outras falhas requerem redesenho de alguns de seus dispositivos, segundo o relatório.
Parece que as outras falhas AWDL permanecerá sem correção por um tempo indefinido. Finalmente, o que é pior é que as mesmas vulnerabilidades também pode afetar os dispositivos Android.