Исследователи из Дармштадтского технического университета завершили масштабное исследование, начатое еще в прошлом году. Все это время эксперты изучали протокол Apple Wireless Direct Link (AWDL), который используется на 1,2 млрд устройств и был развернут Apple еще в 2014 году.
Специалисты пришли в выводу, что AWDL изобилует уязвимостями, при помощи которых можно отслеживать пользователей, провоцировать возникновение сбоев в работе устройств, а также перехватывать файлы, передаваемые между девайсами с помощью MitM-атак.
Хотя конечные пользователи Apple могут даже не знать о существовании AWDL, он является ядром таких сервисов, как AirPlay и AirDrop. Кроме того Apple по умолчанию включает AWDL на всех своих устройствах (включая Mac, iPhone, iPad, Apple Watch, Apple TV и HomePods).
С самого 2014 года инженеры Apple не публиковали практически никаких технических деталей о работе AWDL, так что крайне немногие исследователи безопасности пытались изучать AWDL на предмет ошибок. Но в прошлом году группа исследователей из Дармштадтского технического университета, к которым позже присоединились эксперты из Северо-восточного университета Бостона, все же решила исследовать AWDL, понять, как он работает и поискать возможные проблемы.
«О непростой истории безопасности беспроводных протоколов хорошо известно, ведь в Bluetooth, WEP, WPA2, GSM, UMTS и LTE неоднократно обнаруживали различные уязвимости. И отсутствие информации о безопасности AWDL вызывает серьезное беспокойство, учитывая растущее количество сервисов, которые полагаются на него в своей работе», — пишут эксперты.
Для изучения AWDL исследователям пришлось отреверсить протокол, а затем переписать его на C в виде имплементации названной OWL (Open Wireless Link), которая затем и использовалась для проведения тестов.
В итоге анализ позволил выявить сразу несколько уязвимостей, и специалистам удалось успешно обойти защитные механизмы Apple. Так, исследователи обнаружили:
- MitM-атаки позволяют перехватывать и изменять файлы, передаваемые через AirDrop, что может использоваться для установки малвари (демо можно увидеть ниже);
- уязвимые устройства можно отслеживать, несмотря на рандомизацию MAC-адресов. В результате могут быть раскрыты личные данные, в том числе имя владельца устройства (более чем в 75% случаев);
- возможно проведение DoS-атак, направленных на выборный механизм AWDL, что позволит помешать установлению связи с другими AWDL-устройствами;
- две классические DoS-атаки могут быть нацелены на реализации Apple AWDL в драйвере Wi-Fi.Такие атаки позволят вызывать отказ в обслуживании у ближайших устройств Apple. Атаки могут быть направлены как на одну жертву, так и одновременно воздействовать на все ближайшие устройства.
Эксперты предупреждают, что наиболее «полезной» для злоумышленников может стать проблема, позволяющая шпионить за пользователями. Метод специалистов позволяет узнать имя хоста, реальный MAC-адрес (даже если включена рандомизация MAC-адресов), определить, к какой точке доступа подключен девайс, узнать класс устройства (iOS, watchOS, macOS, tvOS и так далее) и версию протокола AWDL. Этих данных будет более чем достаточно для создания профилей и отслеживания людей. В сочетании с информацией рекламодателей и сервисов аналитики, становится возможным связать устройства с их реальными владельцами.
Исследовательская группа уведомила представителей Apple о своих находках еще в августе-декабре 2018 года. Но к настоящему моменту инженеры компании устранили только одну уязвимость, допускавшую проведение DoS-атак (CVE-2019-8612, обновление было выпущено в середине мая с релизом iOS 12.3, tvOS 12.3, watchOS 5.2.1 и macOS 10.14.5), тогда как другие проблемы требуют перепроектирования некоторых сервисов и пока остаются неисправленными.
Хуже того, специалисты полагают, что похожие проблемы могут проявляться и на Android-устройствах. Уязвимости могут выходить за рамки экосистемы Apple, так как Wi-Fi Alliance взял AWDL за основу для Neighbor Awareness Networking (NAN), и это решение, более известное как Wi-Fi Aware, тоже может быть подвержено тем же уязвимостям.