AirDrop Đang Rò Rỉ Địa Chỉ Email và Số Điện Thoại

AirDrop, tính năng cho phép người dùng Mac và iPhone truyền tệp không dây giữa các thiết bị, đang rò rỉ địa chỉ email và số điện thoại của người dùng, và không có nhiều cách nào để ngăn chặn nó ngoại trừ việc tắt nó đi, các nhà nghiên cứu nói.
AirDrop sử dụng Wi-Fi và Bluetooth Low Energy để thiết lập kết nối trực tiếp với các thiết bị gần đó để chúng có thể truyền ảnh, tài liệu và những thứ khác từ một thiết bị iOS hoặc macOS sang thiết bị khác. Một chế độ cho phép chỉ có liên lạc kết nối, một chế độ cho phép bất kỳ ai kết nối, và chế độ cuối cùng không cho phép kết nối nào cả.
Để xác định xem thiết bị của người gửi có nên kết nối với các thiết bị gần khác hay không, AirDrop phát sóng quảng cáo Bluetooth chứa một phần của mã băm cryptographic của số điện thoại và địa chỉ email của người gửi. Nếu bất kỳ mã băm đã cắt nào khớp với bất kỳ số điện thoại hoặc địa chỉ email nào trong sổ địa chỉ của thiết bị nhận hoặc thiết bị được đặt để nhận từ mọi người, hai thiết bị sẽ thực hiện một bản đồ chia sẻ xác nhận tương hỗ qua Wi-Fi. Trong quá trình xác nhận, các thiết bị trao đổi toàn bộ mã băm SHA-256 của số điện thoại và địa chỉ email của chủ sở hữu.
Tất nhiên, mã băm không thể chuyển đổi trở lại thành văn bản không mã hóa đã tạo ra chúng, nhưng tùy thuộc vào lượng entropy hoặc ngẫu nhiên trong văn bản không mã hóa, thường có thể tìm ra. Hacker thực hiện điều này bằng cách thực hiện một "tấn công vét cạn," ném ra một lượng lớn đoán và đợi đến khi có một cái tạo ra mã băm cần tìm kiếm. Ít entropy trong văn bản không mã hóa thì việc đoán hoặc phá vỡ nó càng dễ, vì có ít ứng viên có thể thử của kẻ tấn công.
Lượng entropy trong số điện thoại rất nhỏ đến mức quá trình phá vỡ này trở nên đơn giản vì mất vài mili giây để tra cứu mã băm trong một cơ sở dữ liệu đã tính toán trước chứa kết quả cho tất cả số điện thoại có thể có trên thế giới. Mặc dù nhiều địa chỉ email có nhiều entropy hơn, chúng cũng có thể bị phá vỡ bằng cách sử dụng hàng tỷ địa chỉ email đã xuất hiện trong các vụ đánh cắp cơ sở dữ liệu suốt 20 năm qua.
"Đây là một phát hiện quan trọng vì nó cho phép kẻ tấn công có được thông tin cá nhân của người dùng Apple mà sau này có thể bị lạm dụng cho các cuộc tấn công spear phishing, lừa đảo, vv. hoặc đơn giản chỉ để bán," nói Christian Weinert, một trong những nhà nghiên cứu tại Đại học Công nghệ Darmstadt của Đức đã phát hiện ra các lỗ hổng. "Ai không muốn nhắn tin trực tiếp cho, ví dụ, Donald Trump trên WhatsApp? Tất cả những gì kẻ tấn công cần là một thiết bị có kết nối Wi-Fi ở gần nạn nhân."
Trong một bài báo được trình bày vào tháng 8 tại Hội nghị An ninh USENIX, Weinert và các nhà nghiên cứu từ phòng thí nghiệm SEEMOO của TU Darmstadt đã tạo ra hai cách khai thác các lỗ hổng.
Phương pháp dễ dàng và mạnh mẽ nhất là để kẻ tấn công đơn giản theo dõi các yêu cầu phát hiện mà các thiết bị gần đó khác gửi. Vì thiết bị gửi luôn tiết lộ số điện thoại và địa chỉ email đã mã hóa của chính mình mỗi lần nó quét các máy nhận AirDrop khả dụng, kẻ tấn công chỉ cần đợi đến khi các máy Mac gần mở menu chia sẻ hoặc các thiết bị iOS gần mở tờ chia sẻ. Kẻ tấn công không cần có số điện thoại, địa chỉ email hoặc bất kỳ kiến thức trước nào về mục tiêu.
Phương pháp thứ hai hoạt động chủ yếu ngược lại. Kẻ tấn công có thể mở menu chia sẻ hoặc tờ chia sẻ và xem liệu bất kỳ thiết bị gần đó nào đó có phản ứng với chi tiết đã mã hóa của chính họ hay không. Kỹ thuật này không mạnh mẽ như phương pháp đầu tiên vì nó chỉ hoạt động nếu số điện thoại hoặc địa chỉ email của kẻ tấn công đã có trong sổ địa chỉ của người nhận.
Tuy nhiên, cuộc tấn công có thể hữu ích khi kẻ tấn công là người mà số điện thoại hoặc địa chỉ email của anh ấy là nổi tiếng với nhiều người. Một quản lý, ví dụ, có thể sử dụng nó để có được số điện thoại hoặc địa chỉ email của bất kỳ nhân viên nào có thông tin liên lạc của quản lý được lưu trong sổ địa chỉ của họ.
Trong một email, Weinert viết:
Điều chúng tôi gọi là "sự rò rỉ của người gửi" (tức là, ai đó có ý định chia sẻ một tệp tin rò rỉ các định danh liên lạc đã mã hóa của họ) có thể bị khai thác bằng cách đặt "sâu" (các thiết bị Wi-Fi nhỏ) tại các điểm nóng công cộng hoặc các địa điểm khác có sự quan tâm.
Ví dụ, bạn đặt một con sâu như vậy trong một phòng họp hoặc một sự kiện nơi các chính trị gia, người nổi tiếng hoặc các "VIP" khác tụ tập (ví dụ, Oscar Awards). Ngay khi một trong số họ mở bảng chia sẻ trên thiết bị Apple, bạn có thể nắm giữ ít nhất là số điện thoại di động riêng của họ.
Đối với phóng viên, một kịch bản cho điều chúng tôi gọi là "rò rỉ của người nhận": Giả sử bạn đã liên lạc qua email với một người nổi tiếng để báo cáo một câu chuyện. Trong trường hợp người nổi tiếng đã lưu trữ địa chỉ email của bạn, bạn có thể dễ dàng nắm giữ số điện thoại di động riêng của họ khi ở gần (ví dụ, trong một cuộc phỏng vấn). Trong trường hợp này, người nổi tiếng [không cần] thậm chí phải mở bảng chia sẻ hoặc chạm vào thiết bị của họ!
Các nhà nghiên cứu cho biết họ đã thông báo riêng cho Apple về những phát hiện của họ vào tháng 5 năm 2019. Một năm rưỡi sau đó, họ trình bày cho Apple "PrivateDrop," một phiên bản AirDrop đã được họ phát triển sử dụng giao thức giao tiếp riêng, một kỹ thuật mật mã cho phép hai bên thực hiện quá trình phát hiện liên lạc mà không tiết lộ các băm có lỗ hổng. Việc triển khai PrivateDrop có sẵn công khai trên GitHub.
"Bản thử nghiệm của chúng tôi về việc triển khai PrivateDrop trên iOS/macOS cho thấy phương pháp xác thực chéo tốt cho quyền riêng tư của chúng tôi đủ hiệu quả để bảo toàn trải nghiệm người dùng xuất sắc của AirDrop với độ trễ xác thực dưới một giây," những người nghiên cứu viết trong một bài viết tóm tắt công việc của họ.
Đến tuần trước, Apple vẫn chưa cho biết liệu họ có kế hoạch áp dụng PrivateDrop hay sử dụng cách khác để sửa lỗ hổng. Đại diện của Apple không phản hồi qua email tìm ý kiến cho bài đăng này.
Điều này có nghĩa là mỗi khi ai đó mở bảng chia sẻ trong cả macOS hoặc iOS, họ đều rò rỉ băm mà ít nhất là tiết lộ số điện thoại của họ và có thể là địa chỉ email của họ, nếu không nói đến trường hợp chỉ cần bật AirDrop có thể đủ để rò rỉ những chi tiết này.
Weinert cho biết, trong lúc này, cách duy nhất để ngăn chặn rò rỉ là đặt AirDrop discovery thành "không ai" trong menu cài đặt hệ thống và cũng nên tránh mở bảng chia sẻ. Khi sử dụng AirDrop ở nhà hoặc các cài đặt quen thuộc khác, lời khuyên này có thể là quá mạnh mẽ. Nó có thể hợp lý hơn khi sử dụng máy tính tại một hội nghị hoặc địa điểm công cộng khác.
Câu chuyện này ban đầu xuất hiện trên Ars Technica.
More Great MYTOUR Stories
- 📩 Cập nhật mới nhất về công nghệ, khoa học và nhiều hơn nữa: Nhận bản tin của chúng tôi!
- Khi ông chủ của tất cả các ứng dụng hẹn hò gặp đại dịch
- Dùng thức ăn ở những nhà hàng xa xôi—ngay từ chiếc sofa của bạn
- Vi khuẩn mới tinh vi trên Trạm Vũ trụ quốc tế có thể xây dựng tương lai trên sao Hỏa
- Hãy chỉ đơn giản thừa nhận rằng Stadia thực sự là tốt
- Sức mạnh chữa bệnh của JavaScript
- 👁️ Khám phá trí tuệ nhân tạo như chưa bao giờ có với cơ sở dữ liệu mới của chúng tôi
- 🎮 MYTOUR Games: Nhận các mẹo, đánh giá và nhiều hơn nữa
- 📱 Rơi vào sự lưỡng lự giữa những chiếc điện thoại mới nhất? Đừng lo lắng—kiểm tra hướng dẫn mua iPhone của chúng tôi và điện thoại Android ưa thích của chúng tôi
