Эксперты из Дармштадского технического университета в Германии обнаружили две уязвимости в AirDrop, пригодные для извлечения номеров телефонов и адресов электронной почты. Команда планирует представить свой доклад в августе 2021 года, на конференции USENIX.
Эти ошибки связаны с процессом аутентификации, который осуществляется на начальном этапе AirDrop- соединения: когда устройства пытаются обнаружить друг друга и определить, принадлежат ли они пользователям, которые знают друг друга (проверяя, находится ли номер телефона списке контактов другого девайса). Для этого устройства Apple обмениваются пакетами AWDL (Apple Wireless Direct Link), которые содержат информацию об устройствах и их владельцах, в том числе технические характеристики и личные данные (номера телефонов, идентификаторы Apple ID, адреса электронной почты). Чтобы защитить данные от перехвата, Apple шифрует их с помощью SHA256.
Исследователи объясняют, что устройство будет транслировать эти пакеты обнаружения во всех направлениях и в любое время, если AirDrop включен на устройстве. В итоге злоумышленник, находящийся в непосредственной близости к цели, может использовать WiFi-карту для перехвата этих сообщений, а затем взломать хешированные данные и восстановить личную информацию.
Первые данные об этих проблемах были опубликованы еще в 2019 году, и тогда эксперты описали различные методы восстановления информации через AirDrop, включая статус телефона, статус WiFi, версию ОС, доступность буфера и так далее. Теперь та же исследовательская группа расширила свое исследование, доказав, что восстановить можно и другие детали, в том числе номера телефонов и адреса электронной почты.
Ученые уведомили Apple о своих выводах дважды, в мае 2019 года и октябре 2020 года, и даже предложили компании использовать новый и настраиваемый протокол PrivateDrop для предотвращения подобных утечек. Однако специалисты так и не получили ответа от Apple, и неясно, планирует ли компания исправить обнаруженные проблемы.