Mai 12, 2021

Buzznice.com

Komplette Nachrichtenwelt

AirDrop gibt E-Mail-Adressen und Telefonnummern bekannt

4 min read

AirDrop, die Funktionalität Auf diese Weise können Mac- und iPhone-Benutzer Dateien drahtlos zwischen Geräten übertragen, Benutzer-E-Mails und Telefonnummern entgehen lassen, und laut den Forschern kann niemand etwas tun, um sie zu stoppen, außer sie auszuschalten.

AirDrop verwendet Wi-Fi und Bluetooth Low Energy, um direkte Verbindungen mit Geräten in der Nähe herzustellen, damit diese Bilder, Dokumente und andere Dinge von einem iOS- oder MacOS-Gerät auf ein anderes übertragen können. In einem Modus können nur Kontakte verbunden werden, in einem zweiten kann jeder eine Verbindung herstellen, und im letzten Modus wird keine Verbindung hergestellt.

Um zu bestimmen, ob das Gerät eines potenziellen Absenders eine Verbindung zu anderen Geräten in der Nähe herstellen soll, sendet AirDrop Bluetooth-Werbung, die einen teilweisen kryptografischen Hash der Telefonnummer und E-Mail-Adresse des Absenders enthält. Wenn einer der abgeschnittenen Hashes mit einer Telefonnummer oder E-Mail-Adresse im Adressbuch des empfangenden Geräts übereinstimmt oder wenn das Gerät für den Empfang von allen Geräten konfiguriert ist, führen beide Geräte einen Handshake zur gegenseitigen Authentifizierung über WLAN durch. Geräte tauschen vollständige SHA-256-Hashes der Telefonnummern und E-Mail-Adressen der Eigentümer aus.

Hashes können natürlich nicht wieder in den Klartext konvertiert werden, der sie generiert hat, aber je nach Entropie oder Zufälligkeit des Klartextes ist es oft möglich, sie zu verstehen. Hacker tun dies, indem sie einen “Brute-Force-Angriff” ausführen, der eine große Anzahl von Vermutungen aufwirft und auf denjenigen wartet, der den gesuchten Hash generiert. Je weniger Entropie im Klartext vorhanden ist, desto einfacher ist es zu erraten oder zu knacken, da es weniger mögliche Kandidaten gibt, die ein Angreifer versuchen kann.

READ  Liverpool hat laut Ministerium die Einreise nach Deutschland für das Champions-League-Spiel verboten

Die Entropie in einer Telefonnummer ist so gering, dass dieser Cracking-Prozess trivial ist, da die Suche nach einem Hash in einer vorberechneten Datenbank, die die Ergebnisse aller möglichen Telefonnummern der Welt enthält, Millisekunden dauert. Während viele E-Mail-Adressen mehr Entropie aufweisen, können sie auch mithilfe der Milliarden von E-Mail-Adressen gehackt werden, die in den letzten 20 Jahren bei Datenbankverletzungen aufgetreten sind.

“Dies ist eine wichtige Entdeckung, da Angreifer dadurch einige eher persönliche Informationen von Apple-Benutzern erhalten können, die wiederum für Spear-Phishing-Angriffe, Betrug usw. missbraucht oder einfach verkauft werden können”, sagte Christian Weinert, einer der Forscher . an der Deutschen Technischen Universität in Darmstadt, die die Schwachstellen gefunden hat. “Wer möchte nicht direkt eine Nachricht an Donald Trump auf WhatsApp senden? Alles, was Angreifer benötigen, ist ein Wi-Fi-fähiges Gerät in der Nähe ihres Opfers.”

In Eins Papier- Weinert und Forscher des SEEMOO-Labors der TU Darmstadt, die im August auf dem USENIX-Sicherheitssymposium vorgestellt wurden, entwickelten zwei Möglichkeiten, um Schwachstellen auszunutzen.

Die einfachste und leistungsstärkste Methode besteht darin, dass ein Angreifer einfach nach Erkennungsanforderungen sucht, die von anderen Geräten in der Nähe gesendet werden. Da das Gerät des Absenders immer seine eigene Hash-Telefonnummer und E-Mail-Adresse anzeigt, wenn nach verfügbaren AirDrop-Empfängern gesucht wird, muss der Angreifer nur auf das Öffnen von Macs in der Nähe warten Menü teilen oder in der Nähe von iOS-Geräten, um die zu öffnen Aktienblatt. Der Angreifer muss nicht über die Telefonnummer, E-Mail-Adresse oder andere Vorkenntnisse des Ziels verfügen.

Eine zweite Methode funktioniert weitgehend umgekehrt. Ein Angreifer kann ein Freigabemenü oder ein Freigabeblatt öffnen und prüfen, ob Geräte in der Nähe mit ihren eigenen Hash-Details antworten. Diese Technik ist nicht so leistungsfähig wie die erste, da sie nur funktioniert, wenn die Telefonnummer oder E-Mail-Adresse des Angreifers bereits im Adressbuch des Empfängers enthalten ist.

READ  TechCrunch Deutschland Umfrage - Rufen Sie Hamburg, München, Köln, Bielefeld, Frankfurt an

Trotzdem kann der Angriff nützlich sein, wenn es sich bei dem Angreifer um jemanden handelt, dessen Telefonnummer oder E-Mail-Adresse vielen Menschen bekannt ist. Ein Manager könnte damit beispielsweise die Telefonnummer oder E-Mail-Adresse eines Mitarbeiters abrufen, dessen Manager-Kontaktinformationen in seinen Adressbüchern gespeichert sind.

In einer E-Mail schrieb Weinert:

Was wir als “Absenderleck” bezeichnen (dh jemand, der eine Datei freigeben möchte, verliert seine gehashten Kontaktdaten), könnte ausgenutzt werden, indem “Bugs” (kleine Wi-Fi-fähige Geräte) an öffentlichen Hotspots oder anderen interessanten Orten gepflanzt werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Copyright Buzz Nice © All rights reserved.