• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • AirDrop hace que su iPhone sea vulnerable a los atacantes

    Crédito:Ruby Wallau / Northeastern University

    Ya sea que esté revisando mensajes de texto en su reloj inteligente o compartiendo selfies con un amigo en un concierto, Cada vez es más fácil enviar archivos e información entre dispositivos. Pero esta conectividad puede producirse a expensas de la seguridad.

    Un equipo de investigadores de la Northeastern University y la Technical University of Darmstadt en Alemania descubrió recientemente una serie de fallas que hacen que AirDrop de Apple y servicios similares sean vulnerables a los ataques. Su trabajo fue presentado en el Usenix Security Symposium la semana pasada.

    "El peor aspecto es que estos ataques pueden ocurrir en cualquier lugar, "dice Guevara Noubir, profesor de ciencias de la computación y director del programa de posgrado en ciberseguridad de Northeastern, que formaba parte del equipo de investigación. "El atacante no tiene que estar conectado a una red".

    AirDrop utiliza Apple Wireless Direct Link, un protocolo que permite que los dispositivos cercanos se comuniquen entre sí a través de una combinación de tecnologías Bluetooth y Wi-Fi. Los investigadores encontraron fallas de diseño y errores de implementación que permitirían a un atacante bloquear dispositivos, rastrear usuarios, e interceptar archivos.

    "Todos los dispositivos Apple confían en Apple Wireless Direct Link para descubrir dispositivos vecinos, "Dice Noubir." Su teléfono a su computadora portátil o a su reloj inteligente o Apple TV. Todos lo usan ".

    En su primer ataque, Noubir y sus colaboradores demostraron que podían usar Apple Wireless Direct Link para rastrear un dispositivo en particular y, en muchos casos, adquirir información personal sobre su propietario.

    Imagina que estás usando AirDrop para enviar una foto a tu amigo (lo llamaremos Gary). Cuando tocas el ícono "compartir", su teléfono envía una señal para activar cualquier dispositivo cercano. Si Gary tiene configurado el AirDrop de su iPhone para recibir datos de alguien, su teléfono compartirá automáticamente la información de identificación. Si tiene AirDrop configurado en "solo contactos, "Su dispositivo solo se activará y enviará esta información si cree que estás en sus contactos.

    Cada vez que agrega un contacto a su teléfono, se le asigna un condensado, conjunto identificativo de números. Si un dispositivo cercano envía una señal con estos números, su teléfono asumirá que el dispositivo está en sus contactos y responderá con más información. El teléfono de Gary reconocerá el tuyo y responderá.

    Pero no hay un número infinito de identificadores. De hecho, solo hay 65, 536 posibilidades.

    "Lo que significa que si alguien envía estos 65, 536 mensajes posibles, cada dispositivo se despertaba y decía:"Este soy yo, "", Dice Noubir. "Y luego puedes rastrearlos".

    Siempre que un atacante envíe un mensaje que coincida con uno de sus contactos, su teléfono responderá automáticamente. Cuantos más contactos tenga en su teléfono, menos tiempo le tomará a un atacante encontrar un identificador coincidente. Pero incluso cuando atacaron un teléfono con un solo contacto, los investigadores descubrieron que podían enviar los 65, 536 mensajes en unos 30 segundos.

    En un ataque separado, Noubir y sus colegas pudieron interrumpir la comunicación entre dos dispositivos, interceptar los archivos que se están transfiriendo, y pasar sus propios archivos en su lugar.

    Imagínese esto:usted y Gary mantienen su AirDrop en modo "solo contactos". Intentas enviarle un archivo a Gary, pero tu teléfono parece que no puede detectar el suyo. Extraño. Gary cambia su teléfono para recibir archivos de cualquier persona, para ver si eso ayuda. ¡Funciona! Verá el "iPhone de Gary" en la pantalla. Envías a Gary el archivo, y lo acepta.

    Pero no fuiste tú quien le envió ese archivo.

    Al evitar que los dos teléfonos se detecten entre sí, los investigadores crearon una oportunidad para hacerse pasar por el remitente y el receptor esperados.

    "Podemos interponernos, "Dice Noubir." Habrá una conexión segura de un teléfono a nosotros y una conexión segura de nosotros al otro teléfono, pero creen que se están hablando ".

    Y ahora el atacante tiene el archivo que estabas intentando enviar y el pobre Gary tiene un virus en su teléfono.

    Los investigadores también demostraron que podían hacer que una serie de dispositivos fallaran simultáneamente. Este último ataque aprovechó un error en Apple Wireless Direct Link, que Apple pudo parchear después de que el equipo lo informó. Los colaboradores de Noubir incluyeron a Sashank Narain, investigador postdoctoral en Northeastern; Stute de Milán, un estudiante de doctorado en la Universidad Técnica de Darmstadt que fue profesor invitado en Northeastern; y varios otros estudiantes y profesores de la Universidad Técnica de Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann, y Matthias Hollick).

    Las otras vulnerabilidades que los investigadores han descubierto (y reportado a Apple) serán más difíciles de resolver, porque están integrados en el diseño de la tecnología.

    "Podrían rediseñarlo con más cuidado, con diferentes mecanismos de protección frente a estos ataques, "Dice Noubir." Es solo que es difícil una vez que se implementan todos estos dispositivos. Necesitas que sea compatible ".

    Entonces, ¿qué pueden hacer los usuarios de Apple mientras tanto? Instale las actualizaciones que salgan, Noubir dice:y considere apagar AirDrop, o al menos restringirlo a sus contactos.

    "Desafortunadamente, el diseño de muchos sistemas móviles e inalámbricos prioriza la conveniencia del usuario y la eficiencia de los recursos, hasta que los ataques estén prácticamente demostrados y ya no puedan ignorarse, "Dice Noubir.


    © Ciencia https://es.scienceaq.com