Error en AirDrop: es posible rastrear el número de teléfono y el correo electrónico del usuario

Investigadores de la Technische Universitat Darmstadt en Alemania han identificado una vulnerabilidad en la funcionalidad AirDrop del ecosistema de Apple que permitiría, si se explota adecuadamente, obtener el número de teléfono y la dirección de correo electrónico de un usuario de iPhone.

AirDrop es una función de transferencia inalámbrica de archivos y documentos que Apple integró en 2011 en Mac OS X “Lion” y más tarde en 2013 en iOS y actualmente representa en el ecosistema de Apple una de las formas más inmediatas de transferir contenido entre iPhone, iPad y Mac.

“Para determinar si la otra parte es un contacto, AirDrop usa un mecanismo de autenticación mutua que compara el número de teléfono y la dirección de correo electrónico de un usuario con las entradas en la libreta de direcciones del otro usuario ” explicar a los investigadores.

Aunque esta información está encriptada, la técnica de hash utilizada por Apple en este momento, según los investigadores no permite preservar la privacidad de los contactos en la libreta de direcciones porque los valores hash se pueden invertir rápidamente mediante ataques de fuerza bruta. Para que un ataque sea posible, debe estar cerca de un usuario que haya abierto la función para compartir AirDrop en un dispositivo habilitado.

La falla habría sido descubierta incluso en 2019 y comunicada a Apple durante el mes de mayo del mismo año. Los investigadores no habrían recibido ningún comentario del gigante de Cupertino. “Hasta ahora, Apple no ha reconocido el problema ni ha indicado que estén trabajando en una solución. Esto significa que los usuarios de más de 1.500 millones de dispositivos Apple siguen siendo vulnerables a este ataque. La única protección es desactivar la detección de AirDrop en la configuración del sistema y evite abrir el menú para compartir “.

Los investigadores han desarrollado “PrivateDrop”, un protocolo que utiliza técnicas criptográficas y no implica el intercambio de hashes vulnerables.


Source: Le news di Hardware Upgrade by www.hwupgrade.it.

*The article has been translated based on the content of Le news di Hardware Upgrade by www.hwupgrade.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!