Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Специалисты одного из немецких университетов обнаружили две уязвимости, затрагивающие функцию обмена данными Apple AirDrop. Воспользовавшись этими дырами, потенциальный злоумышленник может извлечь телефонные номера и адреса электронной почты пользователей «яблочных» устройств.

Баги, по словам исследователей, присутствуют в процессе аутентификации, которая происходит при первой фазе установки соединения AirDrop: когда устройства пытаются найти друг друга и выяснить, знакомы ли их владельцы.

Чтобы установить связь между пользователями девайсов, функция проверяет наличие их телефонных номеров в списках контактов друг друга. Под капотом же происходит обмен пакетами AWDL (Apple Wireless Direct Link), содержащими информацию об устройствах и их владельцах.

Таким способом могут передаваться технические характеристики, персональные данные, идентификаторы Apple, номера телефонов и адреса электронной почты. Чтобы защитить эту информацию от посторонних глаз, Apple шифрует всё при помощи алгоритма SHA256.

Однако эксперты Дармштадтского технического университета нашли неприятную лазейку: если у пользователя включён AirDrop, мобильное устройство будет постоянно рассылать вышеописанные пакеты во всех направлениях.

Таким образом, киберпреступник, находящийся от жертвы в пределах действия Bluetooth, может использовать адаптер Wi-Fi для перехвата передаваемых пакетов, из которых он потом может вытащить конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

98% безопасников уверены: уровень защищённости их компаний нужно усиливать

«Лаборатория Касперского» провела опрос среди 850 специалистов по кибербезопасности по всему миру — в том числе в России — и выяснила: почти все довольны тем, как сейчас выстроена защита в их компаниях, но считают, что всегда есть, куда расти. 94% респондентов заявили, что в целом довольны уровнем ИБ, но 76% хотят внести небольшие улучшения, а 22% считают, что нужны серьёзные перемены.

Самыми слабыми местами в ИБ-архитектуре участники опроса назвали ручные процессы и «заплаточный» подход к безопасности. 30% тратят слишком много времени на рутину, 29% жалуются, что приходится закрывать уже известные дыры, вместо того чтобы работать на упреждение.

У четверти компаний не хватает специалистов, а 23% сталкиваются с проблемой «зоопарка» защитных решений — много разных инструментов, которыми сложно управлять.

Из-за этого возрастает нагрузка, замедляется реагирование на инциденты и возрастает риск конфигурационных ошибок. Другие слабые места, по мнению опрошенных: потенциальные уязвимости в периметре (22%), сложные ИТ-системы (21%), нехватка актуальной информации о киберугрозах (20%), избыточные уведомления от систем безопасности (18%) и нехватка нужных функций в уже имеющихся решениях (17%).

Все это говорит о потребности в более «умных» и комплексных инструментах защиты. И всё больше компаний понимают: одного антивируса и файрвола давно недостаточно.

Нужен подход, при котором безопасность вшивается в архитектуру изначально — ещё на этапе разработки. Такой подход помогает защитить ключевые активы даже в случае взлома и без гигантских затрат.

Как отмечают в «Лаборатории Касперского», сейчас всё чаще речь идёт не просто о технологиях, а о стратегии. Нужно заранее знать, откуда ждать удар, правильно настраивать процессы, применять лучшие практики и интегрировать решения, которые работают вместе, а не мешают друг другу. Такой подход помогает и защиту усилить, и доверие клиентов сохранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru