Kredit:Ruby Wallau/Northeastern University
Uanset om du tjekker tekstbeskeder på dit smartwatch eller deler selfies med en ven til en koncert, det bliver nemmere og nemmere at sende filer og oplysninger mellem enheder. Men denne forbindelse kan komme på bekostning af sikkerheden.
Et team af forskere fra Northeastern University og Technical University of Darmstadt i Tyskland afslørede for nylig en række fejl, der gør Apples AirDrop og lignende tjenester sårbare over for angreb. Deres arbejde blev præsenteret på Usenix Security Symposium i sidste uge.
"Det værste aspekt er, at disse angreb kan ske hvor som helst, " siger Guevara Noubir, en professor i datalogi og direktør for Northeasterns cybersikkerhedsgraduate program, som var en del af forskerholdet. "Angriberen behøver ikke at være forbundet til et netværk."
AirDrop bruger Apple Wireless Direct Link, en protokol, der gør det muligt for enheder i nærheden at kommunikere med hinanden gennem en kombination af Bluetooth- og Wi-Fi-teknologier. Forskerne fandt designfejl og implementeringsfejl, der ville gøre det muligt for en angriber at crashe enheder, spore brugere, og opsnappe filer.
"Alle Apple-enheder er afhængige af Apple Wireless Direct Link for at finde nabo-enheder, " siger Noubir. "Din telefon til din bærbare computer eller til dit smartwatch eller Apple TV. De bruger det alle sammen."
I deres første angreb, Noubir og hans samarbejdspartnere viste, at de kunne bruge Apple Wireless Direct Link til at spore en bestemt enhed og, i mange tilfælde, erhverve personlige oplysninger om dens ejer.
Forestil dig, at du bruger AirDrop til at sende et foto til din ven (vi kalder ham Gary). Når du trykker på "del"-ikonet, din telefon udsender et signal for at vække eventuelle enheder i nærheden. Hvis Gary har sin iPhone's AirDrop indstillet til at modtage data fra nogen, hans telefon deler automatisk identificerende oplysninger. Hvis han har AirDrop indstillet til "kun kontakter, " hans enhed vil kun vågne op og sende denne information, hvis den tror, du er i hans kontakter.
Hver gang du tilføjer en kontakt til din telefon, det er tildelt en kondenseret, identificerende sæt numre. Hvis en enhed i nærheden sender et signal med disse numre, din telefon antager, at enheden er i dine kontakter og svarer med flere oplysninger. Garys telefon vil genkende din og svare.
Men der er ikke et uendeligt antal identifikatorer. Faktisk, der er kun 65, 536 muligheder.
"Hvilket betyder, at hvis nogen sender disse 65, 536 mulige beskeder, hver enhed ville vågne op og sige, "Det er mig, "" siger Noubir. "Og så kan du spore dem."
Så længe en angriber sender en besked, der matcher en af dine kontakter, din telefon svarer automatisk. Jo flere kontakter du har på din telefon, jo mindre tid vil det tage for en angriber at ramme en matchende identifikator. Men selv da de angreb en telefon med kun én kontakt, forskerne fandt ud af, at de var i stand til at sende alle 65, 536 beskeder på cirka 30 sekunder.
I et separat angreb, Noubir og hans kolleger var i stand til at forstyrre kommunikationen mellem to enheder, opsnappe filerne, der overføres, og videregive deres egne filer i stedet for.
Forestil dig dette:Du og Gary holder begge din AirDrop i tilstanden "Kun kontakter". Du prøver at sende Gary en fil, men din telefon kan ikke se hans. Mærkelig. Gary skifter sin telefon for at modtage filer fra hvem som helst, for at se om det hjælper. Det virker! Du ser "Garys iPhone" vises på din skærm. Du sender Gary filen, og han accepterer det.
Men det var ikke dig, der sendte ham den fil.
Ved at forhindre de to telefoner i at registrere hinanden, forskerne skabte en mulighed for at udgive sig som den forventede afsender og modtager.
"Vi kan gribe ind, " siger Noubir. "Der vil være en sikker forbindelse fra den ene telefon til os og en sikker forbindelse fra os til den anden telefon, men de tror, de taler med hinanden."
Og nu har angriberen filen, du prøvede at sende, og stakkels Gary har en virus på sin telefon.
Forskerne demonstrerede også, at de kunne få en række enheder til at gå ned samtidig. Dette sidste angreb udnyttede en fejl i Apple Wireless Direct Link, som Apple var i stand til at lappe efter, at holdet rapporterede det. Noubirs samarbejdspartnere omfattede Sashank Narain, en postdoc-forsker ved Northeastern; Milano Stute, en doktorgradsstuderende ved det tekniske universitet i Darmstadt, som var gæsteforsker ved Northeastern; og flere andre studerende og fakulteter fra det tekniske universitet i Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann, og Matthias Hollick).
De andre sårbarheder, forskerne har opdaget (og rapporteret til Apple), vil være mere af en udfordring at løse, fordi de er indbygget i teknologiens design.
"De kunne redesigne det mere omhyggeligt, med forskellige mekanismer til at beskytte mod disse angreb, " siger Noubir. "Det er bare det, at det er svært, når først alle disse enheder er installeret. Du har brug for, at det er kompatibelt."
Så hvad kan Apple-brugere gøre i mellemtiden? Installer eventuelle opdateringer, der kommer ud, Noubir siger, og overvej at slå AirDrop fra, eller i det mindste begrænse det til dine kontakter.
"Desværre, design af mange mobile og trådløse systemer prioriterer brugervenlighed og ressourceeffektivitet, indtil angreb er praktisk demonstreret og ikke længere kan ignoreres, " siger Noubir.