Casa > cibernético Notícias > Quase todos os dispositivos Apple vulneráveis ​​a ataques no protocolo AWDL
CYBER NEWS

Quase todos os Apple Devices vulnerável a ataques em AWDL Protocol

Um novo relatório de investigadores TU Darmstadt e Northeastern University intitulado “A Billion Abrir Interfaces para Eva e Mallory: MITM, DoS, e ataques de rastreamento em iOS e MacOS Através Apple Wireless Direct Link”Revela que as vulnerabilidades em AWDL (Apple Wireless Link direto) pode permitir que atacantes para rastrear usuários, dispositivos de acidente, ou arquivos interceptar transferidos entre dispositivos em man-in-the-middle (MITM) ataques.




Em primeiro lugar, o que é Apple Wireless Direct Link?

AWDL é uma extensão do IEEE 802.11 (Wi-Fi) padrão e se integra com Bluetooth Low Energy (BLE). É de salientar que a sua natureza proprietária impediu a análise de segurança e privacidade, mas não mais, como aparece.
Talvez a maioria dos usuários da Apple são estar ciente do protocolo, é uma parte crucial de serviços da Apple, como AirPlay e Airdrop, e Apple tem sido inclusive AWDL por padrão em todos os seus dispositivos, como Macs, iPhones, iPads, relógios da apple, apple TVs, e HomePods.

Da perspectiva do usuário, AWDL permite que um dispositivo para permanecer conectado a uma rede Wi-Fi com base em infra-estrutura e se comunicar com seus pares AWDL simultaneamente por hopping rapidamente entre os canais das duas redes (usos AWDL fixo canais sociais 6, 44, e 149), usuários StackOverflow escrevi.

De acordo com o relatório, “com implantações em mais de um bilhão de dispositivos, abrangendo vários sistemas operacionais da Apple (iOS, Mac OS, tvOS, e watchOS) e uma variedade crescente de dispositivos (Mac, Iphone, iPad, apple Watch, apple TV, e HomePod), Apple Wireless Link direto (ode) é ubíqua e desempenha um papel fundamental na oferta de comunicação do dispositivo para o dispositivo no ecossistema da Apple.”

relacionado: [wplinkpreview url =”https://sensorstechforum.com/zero-day-mac-zoom-client-makes-millions-users-vulnerable/”] CVE-2019-13450: Dangerous Zero-Day no Mac Zoom Cliente

As vulnerabilidades AWDL explicou

Em seu trabalho, os pesquisadores engenharia reversa AWDL e então re escreveu-lo como uma implementação C que deram o nome OWL (Abrir ligação sem fios). OWL foi então usada para testar o protocolo AWDL verdadeira em vários cenários de ataque.
A análise dos pesquisadores mostra várias vulnerabilidades de segurança e privacidade que vão desde falhas de projeto para implementação bugs que poderiam levar a diferentes tipos de ataques.

1. Um ataque de acompanhamento a longo prazo do dispositivo que funciona apesar de MAC randomização, e pode revelar informações pessoais, como o nome do proprietário do dispositivo (sobre 75% dos casos experimentais).
2. Um ataque DoS visando o mecanismo de eleição para AWDL deliberadamente dessincronizar sequências de canal dos alvos que impedem efectivamente a comunicação.
3. A MITM ataque que intercepta e modifica arquivos transmitidos via Airdrop, efetivamente permitindo o plantio de arquivos maliciosos.
4. ataques DoS dois em implementações AWDL da Apple no driver Wi-Fi. Os ataques permitem bater dispositivos da Apple na proximidade injetando quadros especialmente criados. Os ataques podem ser direcionados para uma única vítima ou afectar todos os dispositivos vizinhos, ao mesmo tempo.

De todos esses ataques, as vulnerabilidades AWDL que permitem rastreamento de usuário são o mais preocupante. Usando as vulnerabilidades, os pesquisadores foram capazes de obter informações a partir de uma conexão AWDL como hostname dispositivo, endereço real MAC, mesmo com o endereço MAC randomização ligado, o AP o dispositivo está ligado a, bem como classe de dispositivo e a versão do protocolo AWDL. Todos estes detalhes são suficientes para levar a Controle de usuários, e se ligados com dados de anunciantes online e utilitários de análise, dispositivos podem ser associados com os seus proprietários.




Quais são as atenuações?

Em primeiro lugar, os pesquisadores notificado a Apple sobre tudo o que descobriu entre agosto e dezembro, 2018. Apple corrigiu a vulnerabilidade DoS conhecido como CVE-2019-8612, mas parece que as outras falhas requerem redesenho de alguns de seus dispositivos, segundo o relatório.

Parece que as outras falhas AWDL permanecerá sem correção por um tempo indefinido. Finalmente, o que é pior é que as mesmas vulnerabilidades também pode afetar os dispositivos Android.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...