Gadgets
AirDrop rend votre iPhone vulnérable aux attaquants
Que vous vérifiiez des messages texte sur votre smartwatch ou que vous partagiez des selfies avec un ami lors d'un concert, l'envoi de fichiers et d'informations entre appareils devient de plus en plus simple. Mais cette connectivité peut se faire aux dépens de la sécurité.
Une équipe de chercheurs de la Northeastern University et de l’Université technique de Darmstadt, en Allemagne, a récemment mis au jour une série de failles qui rendent AirDrop d’Apple et des services similaires vulnérables aux attaques. Leur travail a été présenté au symposium Usenix sur la sécurité la semaine dernière.
"Le pire aspect est que ces attaques pourraient se produire n'importe où", a déclaré Guevara Noubir, professeur d'informatique et directeur du programme d'études supérieures en cybersécurité du Nord-Est, qui faisait partie de l'équipe de recherche. "L'attaquant n'a pas besoin d'être connecté à un réseau."
AirDrop utilise le protocole Apple Wireless Direct Link, un protocole qui permet aux périphériques proches de communiquer entre eux via une combinaison de technologies Bluetooth et Wi-Fi. Les chercheurs ont découvert des défauts de conception et des problèmes d’implémentation qui permettraient à un attaquant de planter des périphériques, de suivre les utilisateurs et d’intercepter des fichiers.
"Tous les appareils Apple s'appuient sur Apple Wireless Direct Link pour détecter les appareils voisins", a déclaré Noubir. "Votre téléphone est connecté à votre ordinateur portable, à votre smartwatch ou à votre Apple TV. Ils l'utilisent tous."
Lors de leur première attaque, Noubir et ses collaborateurs ont montré qu'ils pouvaient utiliser Apple Wireless Direct Link pour suivre un appareil particulier et, dans de nombreux cas, obtenir des informations personnelles sur son propriétaire.
Imaginez que vous utilisez AirDrop pour envoyer une photo à votre ami (nous l'appellerons Gary). Lorsque vous appuyez sur l'icône "Partager", votre téléphone envoie un signal pour réveiller tous les appareils à proximité. Si Gary a configuré AirDrop sur son iPhone pour recevoir des données de quiconque, son téléphone partagera automatiquement les informations d'identification. Si AirDrop est défini sur "Contacts uniquement", son appareil se réveille et envoie cette information s'il pense que vous êtes dans ses contacts.
Chaque fois que vous ajoutez un contact à votre téléphone, un ensemble de numéros condensé et identifiant lui est attribué. Si un appareil à proximité envoie un signal avec ces numéros, votre téléphone considérera que l'appareil se trouve dans vos contacts et répondra avec plus d'informations. Le téléphone de Gary va reconnaître le vôtre et y répondre.
Mais il n'y a pas un nombre infini d'identifiants. En fait, il n'y a que 65 536 possibilités.
"Ce qui signifie que si quelqu'un envoie ces 65 536 messages possibles, chaque appareil se réveille et dit:" C'est moi ", dit Noubir. "Et alors vous pouvez les suivre."
Tant qu'un attaquant envoie un message correspondant à l'un de vos contacts, votre téléphone répondra automatiquement. Plus vous avez de contacts dans votre téléphone, moins il faudra de temps à un attaquant pour trouver un identifiant correspondant. Mais même lorsqu'ils ont attaqué un téléphone avec un seul contact, les chercheurs ont découvert qu'ils étaient en mesure d'envoyer les 65 536 messages en environ 30 secondes.
Lors d'une attaque séparée, Noubir et ses collègues ont pu interrompre la communication entre deux appareils, intercepter les fichiers en cours de transfert et transmettre leurs propres fichiers.
Imaginez ceci: Gary et vous gardez tous deux AirDrop en mode "Contacts uniquement". Vous essayez d’envoyer un fichier à Gary, mais votre téléphone ne semble pas pouvoir le détecter. Bizarre. Gary échange son téléphone pour recevoir des fichiers de quiconque, pour voir si cela aide. Ça marche! Vous voyez "l'iPhone de Gary" apparaître sur votre écran. Vous envoyez le fichier à Gary et il l'accepte.
Mais ce n'est pas vous qui lui avez envoyé ce fichier.
En empêchant les deux téléphones de se détecter, les chercheurs ont créé une opportunité de se faire passer pour l'émetteur et le destinataire attendus.
"Nous pouvons nous interposer", dit Noubir. "Il y aura une connexion sécurisée d'un téléphone à nous et une connexion sécurisée de nous à l'autre téléphone, mais ils pensent qu'ils se parlent."
Et maintenant, l'attaquant a le fichier que vous essayez d'envoyer et le pauvre Gary a un virus sur son téléphone.
Les chercheurs ont également démontré qu’ils pouvaient provoquer le blocage simultané d’une série d’appareils. Cette dernière attaque a exploité un bogue d'Apple Wireless Direct Link, qu'Apple a pu corriger après que l'équipe l'ait signalé. Les collaborateurs de Noubir comprenaient Sashank Narain, chercheur postdoctoral au Northeastern; Milan Stute, doctorant à l’Université technique de Darmstadt et chercheur invité au Northeastern; et plusieurs autres étudiants et professeurs de l'Université technique de Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann et Matthias Hollick).
Les autres vulnérabilités découvertes par les chercheurs (et signalées à Apple) seront plus difficiles à résoudre, car elles sont intégrées à la conception de la technologie.
"Ils pourraient le redéfinir plus soigneusement, avec différents mécanismes de protection contre ces attaques", a déclaré Noubir. "C'est juste que c'est difficile une fois que tous ces appareils sont déployés. Vous en avez besoin pour être compatible."
Alors que peuvent faire les utilisateurs d’Apple dans l’intervalle? Selon Noubir, installez toutes les mises à jour disponibles et envisagez de désactiver AirDrop, ou du moins, limitez-le à vos contacts.
"Malheureusement, la conception de nombreux systèmes mobiles et sans fil donne la priorité à la facilité d'utilisation et à l'utilisation efficace des ressources, jusqu'à ce que les attaques soient pratiquement démontrées et ne puissent plus être ignorées", a déclaré Noubir.
Apple rappelle certains appareils iPhone 8 défectueux, mais il pourrait y avoir un problème
Milan Stute, et al. Un milliard d'interfaces ouvertes pour Eve et Mallory: MitM, DoS et Tracking Attacks sur iOS et macOS via Apple Wireless Direct Link. www.usenix.org/conference/usen… 9 / presentation / stute
Citation:
AirDrop rend votre iPhone vulnérable aux attaquants (20 août 2019)
récupéré le 20 août 2019
sur https://techxplore.com/news/2019-08-airdrop-iphone-vulnerable.html
Ce document est soumis au droit d'auteur. Mis à part toute utilisation équitable à des fins d’étude ou de recherche privée, aucun
partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire