Lỗ hổng bảo mật trên AirDrop Apple có thể rò rỉ dữ liệu cá nhân của bạn cho bất kỳ ai ở gần bạn

www.tuoitre.vn -   06/05/2021 10:00:00 1697

Một nghiên cứu bảo mật mới đã phát hiện lỗ hổng bảo mật dễ tổn thương của giao thức chia sẻ tập tin không dây của Apple dẫn đến kết quả có thể rò rỉ thông tin liên lạc cá nhân của người dùng như địa chỉ email hoặc số điện thoại cho những người xung quanh.

Một nghiên cứu bảo mật mới đã phát hiện lỗ hổng bảo mật dễ tổn thương của giao thức chia sẻ tập tin không dây của Apple dẫn đến kết quả có thể rò rỉ thông tin liên lạc cá nhân của người dùng như địa chỉ email hoặc số điện thoại cho những người xung quanh.

Kẻ tấn công có thể tìm hiểu số điện thoại và email của người dùng AirDrop – đó là kết quả mà một nhóm học giả từ đại học kỹ thuật Darmstadt tại Đức cho biết – Tất cả những gì họ cần là một thiết bị có khả năng kết nối Wi-Fi và có khoảng cách vật lý đủ gần với mục tiêu để bắt đầu quá trình khai thác bằng cách mở ngăn chia sẻ trên thiết bị iOS hoặc macOS.

AirDrop là một dịch vụ đặc biệt độc quyền có trong hệ điều hành iOS và macOS của Apple, cho phép người dùng truyền tệp tin giữa các thiết bị bằng cách sử dụng các giao tiếp không dây trong phạm vi gần.

Mặc dù tính năng này chỉ hiển thị các thiết bị thu có trong danh sách liên hệ của người dùng bằng cơ chế xác thực so sánh số điện thoại và địa chỉ email của một cá nhân với các mục nhập trong sổ địa chỉ của người dùng khác, nhưng thiếu sót mới đánh bại các biện pháp bảo vệ đó với sự trợ giúp của Wi-Fi - thiết bị có khả năng và chỉ ở gần mục tiêu.

Các nhà nghiên cứu giải thích: "Khi kết nối AirDrop được cố gắng giữa người gửi và người nhận, người gửi sẽ truyền qua mạng một tin nhắn có chứa hàm băm hoặc dấu vân tay kỹ thuật số của địa chỉ email hoặc số điện thoại của người dùng như một phần của quá trình bắt tay xác thực". "Đáp lại, nếu người gửi được nhận dạng, người nhận sẽ truyền lại hàm băm của nó."

Theo các nhà nghiên cứu, cốt lõi của vấn đề bắt nguồn từ việc Apple sử dụng các hàm băm để che giấu các số nhận dạng liên hệ được trao đổi - tức là số điện thoại và địa chỉ email - trong quá trình phát hiện. Người nhận độc hại không chỉ có thể thu thập các số nhận dạng liên hệ đã băm và sắp xếp chúng "trong mili giây" bằng cách sử dụng các kỹ thuật như tấn công brute-force, mà người gửi độc hại cũng có thể tìm hiểu tất cả các số nhận dạng liên hệ được băm, bao gồm cả số điện thoại của người nhận, mà không cần yêu cầu trước kiến thức của người nhận.

Trong một tình huống tấn công giả định, người quản lý có thể mở menu chia sẻ hoặc bảng chia sẻ từ Apple có thể sử dụng nó để lấy số điện thoại hoặc địa chỉ email của các nhân viên khác có chi tiết liên hệ của người quản lý được lưu trong sổ địa chỉ của họ.

Các nhà nghiên cứu cho biết họ đã thông báo riêng cho Apple về vấn đề này sớm nhất là vào tháng 5 năm 2019 và một lần nữa vào tháng 10 năm 2020 sau khi phát triển một giải pháp có tên "PrivateDrop" để sửa thiết kế thiếu sót trong AirDrop.

Các nhà nghiên cứu lưu ý: “PrivateDrop dựa trên các giao thức giao nhau tập hợp mật mã được tối ưu hóa để có thể thực hiện an toàn quá trình khám phá liên hệ giữa hai người dùng mà không cần trao đổi các giá trị băm dễ bị tấn công,” các nhà nghiên cứu lưu ý.

Nhưng do Apple vẫn chưa công bố kế hoạch khắc phục sự cố rò rỉ quyền riêng tư, người dùng của hơn 1,5 tỷ thiết bị Apple rất dễ bị tấn công. Các nhà nghiên cứu cho biết: “Người dùng chỉ có thể tự bảo vệ mình bằng cách tắt tính năng khám phá AirDrop trong cài đặt hệ thống và không mở menu chia sẻ.

 

Phát hiện này là kết quả mới nhất trong một loạt các nghiên cứu do các nhà nghiên cứu TU thực hiện, những người đã phá bỏ hệ sinh thái không dây của Apple trong nhiều năm với mục tiêu xác định các vấn đề về bảo mật và quyền riêng tư.

Vào tháng 5 năm 2019, các nhà nghiên cứu đã tiết lộ các lỗ hổng trong giao thức mạng lưới độc quyền của Apple Wireless Direct Link (AWDL) cho phép những kẻ tấn công theo dõi người dùng, làm hỏng thiết bị và thậm chí đánh chặn các tệp được truyền giữa các thiết bị thông qua các cuộc tấn công man-in-the-middle (MitM).

Sau đó vào đầu tháng trước, hai lỗi thiết kế và triển khai khác biệt trong tính năng Tìm của tôi của Apple đã được phát hiện có thể dẫn đến một cuộc tấn công tương quan vị trí và truy cập trái phép vào lịch sử vị trí trong bảy ngày qua, do đó ẩn danh người dùng.

Hương – Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Meta cảnh báo về lỗ hổng bảo mật trong t...

21/03/2025 08:00:00 62
Meta vừa đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong thư viện mã nguồn mở FreeType, có...

Kaspersky phát hiện cuộc tấn công mới Sa...

20/03/2025 08:00:00 186
Nhóm chuyên gia Kaspersky ICS CERT vừa phát hiện một chiến dịch tấn công mạng nhắm vào các tổ chức c...

Chứng chỉ hết hạn có thể khiến tiện ích ...

19/03/2025 08:00:00 61
Mozilla vừa đưa ra cảnh báo rằng một chứng chỉ bảo mật quan trọng sắp hết hạn vào ngày 14/3/2025, có...

331 ứng dụng độc hại trên Google Play đa...

18/03/2025 08:00:00 59
Một chiến dịch gian lận quảng cáo quy mô lớn đã được phát hiện, trong đó 331 ứng dụng độc hại trên G...

Tội phạm mạng lợi dụng CSS để qua mặt bả...

17/03/2025 08:00:00 58
Tội phạm mạng đang lợi dụng các tính năng của Cascading Style Sheets (CSS) – công cụ dùng để định dạ...

Cơ quan Chính phủ và ngành công nghiệp p...

14/03/2025 08:00:00 225
Theo báo cáo mới nhất từ giải pháp Kaspersky Managed Detection and Response (MDR) của Kaspersky, tổn...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button