Yeni bir araştırma, Apple'ın kablosuz dosya paylaşım protokolünde, bir kullanıcının e-posta adresleri ve telefon numaraları gibi iletişim bilgilerinin açığa çıkmasına neden olabilecek gizlilik zayıflıklarını ortaya çıkardı.
Almanya Darmstadt Teknik Üniversitesi'nden bir akademisyen ekibi, "Bir saldırgan olarak AirDrop kullanıcılarının telefon numaralarını ve e-posta adreslerini bu açık sayesinde öğrenmek mümkün" dedi.
"İhtiyaç duydukları tek şey, Wi-Fi özellikli bir cihaz, bir iOS veya macOS cihazında paylaşım bölmesini açarak keşif sürecini başlatabilecek oranda hedefe fiziksel yakınlık."
AirDrop, Apple'ın iOS ve macOS işletim sistemlerinde bulunan tescilli bir geçici hizmettir. Kullanıcıların yakın mesafeli kablosuz iletişimden yararlanarak aygıtlar arasında dosya aktarmasına olanak tanır.
Bu özellik, bir bireyin telefon numarasını ve e-posta adresini diğer kullanıcının adres defterindeki girişlerle karşılaştıran bir kimlik doğrulama mekanizması ile yalnızca kullanıcıların kişi listelerinde bulunan alıcı cihazları gösterirken, yeni bulunan açıkta, bir Wi-Fi yardımıyla bu tür korumaları yener. Tek gereken akıllı bir cihaz ve sadece hedefe fiziksel olarak yakın olmak.
Araştırmacılar; "Bir gönderici ile alıcı arasında bir AirDrop bağlantısı kurulmaya çalışıldığında, bir kimlik doğrulama el sıkışmasının parçası olarak, kullanıcının e-posta adresi veya telefon numarasının bir özetini veya dijital parmak izini içeren bir mesajı kablosuz olarak iletiyor" diye açıkladı
Araştırmacılara göre, sorunun özü; Apple'ın keşif işlemi sırasında değiş tokuş edilen kişi tanımlayıcılarını (ör. Telefon numaraları ve e-posta adresleri) maskelemek için karma işlevler kullanmasından kaynaklanıyor. Kötü niyetli bir alıcı yalnızca hashing uygulanmış kişi tanımlayıcılarını toplayıp bunları brute force saldırıları gibi teknikleri kullanarak "milisaniyeler içinde" çözmekle kalmaz, aynı zamanda kötü niyetli bir gönderen alıcının telefon numarası da dahil olmak üzere tüm hashing uygulanmış kişi tanımlayıcılarını önceden herhangi bir bilgi gerektirmeden öğrenebilir.
Varsayımsal bir saldırı senaryosunda, bir yönetici Apple'dan bir paylaşım menüsü veya paylaşım sayfası açıp, yöneticinin iletişim bilgilerini adres defterlerinde saklanan diğer çalışanların telefon numaralarını veya e-posta adreslerini almak için kullanabilir.
Araştırmacılar, "PrivateDrop, savunmasız karma değerleri değiş tokuş etmeden, iki kullanıcı arasında temas keşif sürecini güvenli bir şekilde gerçekleştirebilen, optimize edilmiş ve kriptografik özel küme kesişim protokollerine sahip." dedi.
Ancak Apple'ın gizlilik sızıntısını düzeltme planlarını henüz açıklamadığı göz önüne alındığında, 1,5 milyardan fazla Apple cihazının kullanıcıları bu tür saldırılara karşı savunmasız durumda kalıyor. Araştırmacılar, "Kullanıcılar yalnızca sistem ayarlarında AirDrop keşfini devre dışı bırakarak ve paylaşım menüsünü açmadan kendilerini koruyabilirler" dedi.
Bulunan açıklık, güvenlik ve gizlilik sorunlarını belirlemek amacıyla yıllar içinde Apple'ın kablosuz ekosistemini parçalara ayıran TU araştırmacıları tarafından gerçekleştirilen bir dizi çalışmanın en sonuncusu.
Araştırmacılar; Mayıs 2019'da , Apple'ın Wireless Direct Link (AWDL) özel ağ protokolündeki açığı kullanan saldırganların, kullanıcıları izlemesine, aygıtları çökertmesine ve hatta man in the middle (MitM) saldırıları aracılığıyla aygıtlar arasında aktarılan dosyaları durdurmasına olanak tanıyan güvenlik açıklarını açıkladılar.
Geçen ayın başlarında, Apple'ın Find My özelliğindeki iki farklı tasarım ve uygulama kusuru ortaya çıkarıldı ve bu durum, bir konum korelasyon saldırısına ve son yedi günün konum geçmişine yetkisiz erişime yol açarak kullanıcıların anonim hale gelmesine neden oldu.
thehackernews'dan alıntıdır.
Hiç yorum yok:
Yorum Gönder