Apple Airdrop

Apples Airdrop-funksjon har alvorlig sårbarhet – legger til rette for enkle hackerangrep

Apple har vært klar over sårbarheten lenge, men har ennå ikke fikset den.

Apples Airdrop-løsning viser seg å ha alvorlige sikkerhetshull, og Apple har ennå ikke respondert.
Apples Airdrop-løsning viser seg å ha alvorlige sikkerhetshull, og Apple har ennå ikke respondert. (Foto: Apple)

Apple har vært klar over sårbarheten lenge, men har ennå ikke fikset den.

Airdrop er navnet på en Apple-funksjon som lar brukere dele filer mellom MacOS- og IOS-enheter på en enkel og trådløs måte. Funksjonen har tidligere slitt med sikkerhetsutfordringer, og nå viser det seg at dette i høyeste grad fortsatt er tilfelle.

Sikkerhetsforskere har nemlig nylig demonstrert alvorlige sårbarheter i Airdrop-funksjonaliteten som lar hackere enkelt avskjære den trådløse kommunikasjonen. Det skriver Digital Trends.

Usikker autentisering

Det er et forskerteam ved Technische Universität Darmstadt i Tyskland som rapporterer om sårbarhetene, som først skal ha blitt tilkjennegjort i 2019, men som ifølge forskerne ennå ikke er fikset av Apple. Dermed utgjør de fremdeles en stor trussel.

Sikkerhetshullene ligger i Airdrop sin autentiseringsmekanisme, som i grove trekk fungerer ved å bruke telefonnumre og e-postadresser fra kontaktlisten som identifikatorer. Autentiseringen baserer seg på hvorvidt den ene parten har noen av identifikatorene til den andre parten lagret på telefonen.

Forskerne skriver at uvedkommende tredjeparter relativt enkelt kan avskjære identifikatorene kun ved hjelp av en enhet med wifi-kapasitet og fysisk nærhet til målet. Dette er mulig fordi begge brukerne avslører identifikatorene sine under autentiseringsprosessen.

Angriperen trenger dermed kun å vente til en bruker begynner å skanne etter en Airdrop-mottaker, for eksempel på en offentlig wifi-hotspot, og dermed kan samtlige identifikatorer skaffes fra begge parter dersom disse kjenner hverandre.

Ingen respons fra Apple

Identifikatorene som utveksles er beskyttet gjennom såkalt «hashing», men som forskerne påpeker finnes det flere metoder som gjør det mulig å reversere hashingen relativt enkelt og kjapt – og uten nettilgang.

Det tyske forskerteamet har laget et «proof of concept»-verktøy som utnytter sårbarhetene og lagt det ut på Github

Apple ble ifølge forskerne informert om sårbarhetene allerede i mai 2019, men selskapet har fremdeles ikke funnet en løsning på problemet. Teamet har også laget det de sier er et sikrere, eksperimentelt alternativ til den eksisterende Airdrop-løsningen, kalt Privatedrop, som baserer seg på en kryptografisk protokoll som ikke avslører hashede data.

Privatedrop-løsningen har blitt presentert for Apple, men tilsynelatende uten respons.

Dette er for øvrig ikke første gang at det er avdekket sikkerhetshull i Airdrop. Allerede i 2015 skrev digi.no om en sårbarhet som gjorde det mulig for hvem som helst innen rekkevidde å installere skadevare på enheten.

Les også

Kommentarer (0)

Kommentarer (0)
Til toppen