Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Баги AirDrop позволяют извлечь телефонные номера пользователей iPhone

Специалисты одного из немецких университетов обнаружили две уязвимости, затрагивающие функцию обмена данными Apple AirDrop. Воспользовавшись этими дырами, потенциальный злоумышленник может извлечь телефонные номера и адреса электронной почты пользователей «яблочных» устройств.

Баги, по словам исследователей, присутствуют в процессе аутентификации, которая происходит при первой фазе установки соединения AirDrop: когда устройства пытаются найти друг друга и выяснить, знакомы ли их владельцы.

Чтобы установить связь между пользователями девайсов, функция проверяет наличие их телефонных номеров в списках контактов друг друга. Под капотом же происходит обмен пакетами AWDL (Apple Wireless Direct Link), содержащими информацию об устройствах и их владельцах.

Таким способом могут передаваться технические характеристики, персональные данные, идентификаторы Apple, номера телефонов и адреса электронной почты. Чтобы защитить эту информацию от посторонних глаз, Apple шифрует всё при помощи алгоритма SHA256.

Однако эксперты Дармштадтского технического университета нашли неприятную лазейку: если у пользователя включён AirDrop, мобильное устройство будет постоянно рассылать вышеописанные пакеты во всех направлениях.

Таким образом, киберпреступник, находящийся от жертвы в пределах действия Bluetooth, может использовать адаптер Wi-Fi для перехвата передаваемых пакетов, из которых он потом может вытащить конфиденциальные данные.

Ключевой угрозой 2025 года были программы-вымогатели

На программы-вымогатели пришлось около 70% всех инцидентов информационной безопасности — именно они стали ключевой угрозой для российского бизнеса. Такие данные привели специалисты компании CICADA8. Основной причиной сложившейся ситуации эксперты называют пренебрежение базовыми правилами кибергигиены в организациях.

Второе место по распространённости заняли атаки на цепочки поставок — на них пришлось более трети всех инцидентов.

Их успешности, по оценке аналитиков, способствуют отсутствие многофакторной аутентификации, использование служебных учетных записей, а также простые и несвоевременно обновляемые пароли.

«Ключевой угрозой для российского бизнеса в 2025 году остаются шифровальщики и вымогатели — около 70% всех киберинцидентов были связаны именно с ними. При этом многие организации по-прежнему уязвимы для подобных атак из-за игнорирования базовых практик информационной безопасности», — отмечают в CICADA8.

Все перечисленные меры, подчёркивают в компании, относятся к базовому уровню защиты и особенно важны для противодействия атакам через внешних поставщиков и подрядчиков.

Кроме того, эксперты фиксируют рост использования в атаках легитимного программного обеспечения, в том числе средств защиты. Ещё одной заметной тенденцией стало применение искусственного интеллекта для создания вредоносных скриптов. Использование ИИ позволяет злоумышленникам автоматизировать атаки и ускорять их проведение в разы — именно с этим направлением в CICADA8 связывают развитие атакующих техник в ближайшей перспективе.

RSS: Новости на портале Anti-Malware.ru