• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • AirDrop rend votre iPhone vulnérable aux attaquants

    Crédit :Ruby Wallau/Université Northeastern

    Que vous consultiez des SMS sur votre montre connectée ou partagiez des selfies avec un ami lors d'un concert, il devient de plus en plus facile d'envoyer des fichiers et des informations entre les appareils. Mais cette connectivité peut se faire au détriment de la sécurité.

    Une équipe de chercheurs de l'Université Northeastern et de l'Université technique de Darmstadt en Allemagne a récemment découvert une série de failles qui rendent AirDrop d'Apple et des services similaires vulnérables aux attaques. Leurs travaux ont été présentés au Usenix Security Symposium la semaine dernière.

    "Le pire aspect est que ces attaques pourraient se produire n'importe où, " dit Guevara Noubir, professeur d'informatique et directeur du programme d'études supérieures en cybersécurité de Northeastern, qui faisait partie de l'équipe de recherche. "L'attaquant n'a pas besoin d'être connecté à un réseau."

    AirDrop utilise Apple Wireless Direct Link, un protocole qui permet aux appareils à proximité de communiquer entre eux grâce à une combinaison de technologies Bluetooth et Wi-Fi. Les chercheurs ont découvert des défauts de conception et des bugs de mise en œuvre qui permettraient à un attaquant de faire planter des appareils, suivre les utilisateurs, et intercepter des fichiers.

    "Tous les appareils Apple s'appuient sur Apple Wireless Direct Link pour découvrir les appareils voisins, " dit Noubir. " Votre téléphone à votre ordinateur portable ou à votre smartwatch ou Apple TV. Ils l'utilisent tous."

    Lors de leur première attaque, Noubir et ses collaborateurs ont montré qu'ils pouvaient utiliser Apple Wireless Direct Link pour suivre un appareil particulier et, dans de nombreux cas, acquérir des informations personnelles sur son propriétaire.

    Imaginez que vous utilisez AirDrop pour envoyer une photo à votre ami (nous l'appellerons Gary). Lorsque vous appuyez sur l'icône "Partager", votre téléphone envoie un signal pour réveiller tous les appareils à proximité. Si Gary a configuré l'AirDrop de son iPhone pour recevoir des données de n'importe qui, son téléphone partagera automatiquement les informations d'identification. S'il a défini AirDrop sur "contacts uniquement, " son appareil ne se réveillera et n'enverra cette information que s'il pense que vous êtes dans ses contacts.

    Chaque fois que vous ajoutez un contact à votre téléphone, on lui attribue un condensé, identifiant un ensemble de nombres. Si un appareil à proximité envoie un signal avec ces numéros, votre téléphone supposera que l'appareil est dans vos contacts et répondra avec plus d'informations. Le téléphone de Gary reconnaîtra le vôtre et répondra.

    Mais il n'y a pas une infinité d'identifiants. En réalité, il n'y en a que 65, 536 possibilités.

    "Ce qui signifie que si quelqu'un envoie ces 65, 536 messages possibles, chaque appareil se réveillerait et dirait, "C'est moi, "" dit Noubir. "Et puis vous pouvez les suivre."

    Tant qu'un attaquant envoie un message qui correspond à l'un de vos contacts, votre téléphone répondra automatiquement. Plus vous avez de contacts dans votre téléphone, moins il faudra de temps à un attaquant pour trouver un identifiant correspondant. Mais même lorsqu'ils ont attaqué un téléphone avec un seul contact, les chercheurs ont découvert qu'ils étaient en mesure d'envoyer les 65, 536 messages en 30 secondes environ.

    Dans une attaque séparée, Noubir et ses collègues ont pu perturber la communication entre deux appareils, intercepter les fichiers en cours de transfert, et transmettent leurs propres fichiers à la place.

    Imaginez ceci :vous et Gary gardez tous les deux votre AirDrop en mode « contacts uniquement ». Vous essayez d'envoyer un fichier à Gary, mais votre téléphone n'arrive pas à détecter le sien. Bizarre. Gary change de téléphone pour recevoir des fichiers de n'importe qui, pour voir si ça aide. Ça marche! Vous voyez "Gary's iPhone" apparaître sur votre écran. Tu envoies le fichier à Gary, et il l'accepte.

    Mais ce n'est pas vous qui lui avez envoyé ce fichier.

    En empêchant les deux téléphones de se détecter, les chercheurs ont créé une opportunité de se faire passer pour l'expéditeur et le destinataire attendus.

    "On peut s'interposer, " dit Noubir. " Il y aura une connexion sécurisée d'un téléphone à nous et une connexion sécurisée de nous à l'autre téléphone, mais ils pensent qu'ils se parlent."

    Et maintenant, l'attaquant a le fichier que vous essayiez d'envoyer et le pauvre Gary a un virus sur son téléphone.

    Les chercheurs ont également démontré qu'ils pouvaient provoquer le crash simultané d'une série d'appareils. Cette dernière attaque exploitait un bug dans Apple Wireless Direct Link, qu'Apple a pu corriger après que l'équipe l'a signalé. Les collaborateurs de Noubir comprenaient Sashank Narain, un chercheur postdoctoral à Northeastern; Rue de Milan, un doctorant à l'Université technique de Darmstadt qui était chercheur invité à Northeastern; et plusieurs autres étudiants et professeurs de l'Université technique de Darmstadt (Alex Mariotto, Alexandre Heinrich, David Kreischmann, et Matthias Hollick).

    Les autres vulnérabilités que les chercheurs ont découvertes (et signalées à Apple) seront plus un défi à résoudre, car ils sont intégrés à la conception de la technologie.

    "Ils pourraient le reconcevoir plus soigneusement, avec différents mécanismes de protection contre ces attaques, " dit Noubir. " C'est juste que c'est difficile une fois que tous ces dispositifs sont déployés. Vous en avez besoin pour être compatible."

    Alors, que peuvent faire les utilisateurs d'Apple en attendant ? Installez toutes les mises à jour qui sortent, Noubir dit, et envisagez de désactiver AirDrop, ou au moins le restreindre à vos contacts.

    "Malheureusement, la conception de nombreux systèmes mobiles et sans fil donne la priorité à la commodité de l'utilisateur et à l'efficacité des ressources, jusqu'à ce que les attaques soient concrètement démontrées et ne puissent plus être ignorées, " dit Noubir.


    © Science https://fr.scienceaq.com