Протокол Apple ставит под удар 1,2 миллиарда устройств

Опубликовано at 17:42
135 0

Протокол Apple Wireless Direct Link (AWDL) содержит уязвимости, угрожающие более 1,2 млрд устройств. Как минимум, так утверждают исследователи Дармштадтского технического университета.

По словам специалистов, через найденные уязвимости атакующий может отслеживать пользователей, выводить из строя устройства или перехватывать файлы, передаваемые между девайсами (атака man-in-the-middle, MitM).

Apple запустила AWDL в 2014 году, на данный момент он играет ключевую роль при коммуникации между устройствами в экосистеме Apple. Многие пользователи продуктов Apple могут и не подозревать о существовании AWDL, однако именно он представляет собой основу сервисов AirPlay и AirDrop. Apple выпускает все свои устройства (iMac, MacBook, iPhone, iPad, Applw watch, Apple TV и HomePod) с включенным по умолчанию протоколом AWDL.

Специалисты Дармштадтского технического университета начали анализировать протокол Apple Wireless Direct Link еще в прошлом году. На протяжении пяти лет с момента запуска AWDL в 2014 году Apple отказывалась публиковать подробные технические детали работы протокола. Это привело к тому, что у исследователей не было возможности проанализировать его на наличие дыр для хакерских атак.

Число пользователей AWDL постоянно растет, и в интересах человечества, так сказать, эксперты Дармштадтского технического университета в 2018 году решили своими силами подвергнуть протокол подробному анализу.Так как Apple отказывалась сотрудничать, в результате специалистам пришлось самостоятельно провести обратный инжиниринг AWDL и затем переписать его в качестве C-имплементации под названием OWL (Open Wireless Link). Это позволило использовать OWL в качестве площадки для тестирования AWDL на уязвимость перед кибератаками.

Анализ получившейся версии показал наличие нескольких проблем, которые ставят под угрозу безопасность и конфиденциальность пользователей. Например, злоумышленник может осуществить атаку «Человек посередине» в случае передачи файлов через AirDrop. При этом киберпреступник может не только перехватить файлы, но и модифицировать их, что открывает возможность для установки на устройстве вредоносных файлов. Исследователи продемонстрировали процесс атаки MitM на видео:

Читайте также на АКБ:

Миллионы IoT-устройств уязвимы для хакеров из-за дыр в P2P

Хоу-хоу-хоу, Санта-Хакерус: как взломать умную елочную гирлянду

Умный дом оказался уязвимым и глупеньким в мелочах

Подписываемся, следим @CyberAgency

Related Post