Sui dispositivi iOS è facile condividere la password della propria rete Wi-Fi con amici e familiari, e anche sfruttare AirDrop per inviare file, contatti e documenti vari ad altri dispositivi iOS nelle vicinanze. Un documento recentemente pubblicato riferisce la possibilità di aggirare queste funzionalità per ottenere dati potenzialmente sensibili, come ad esempio elementi che includono numeri di telefono.
ArsTechnica riferisce di un software realizzato ad hoc da ricercatori che si occupano di sicurezza per dimostrare la possibilità di ottenere dettagli partendo dai messaggi di broadcasting inviati dai dispositivi iOS ad altri nelle vicinanze per informarli circa la sua presenza. AirDrop e la condivisione di password Wi-Fi sfruttano un meccanismo di hashing crittografico parziale che include l’indirizzo MAC (il MAC address o indirizzo fisico) sfruttato come identificatore univoco per l’invio di pacchetti.
Rob Graham, CEO di Errata Security, ha mostrato la possibilità di usare un dongle per lo sniffing di pacchetti wireless con il quale, in un paio di minuti, è a quanto pare possibile ottenere dettagli vari su iPhone e Apple Watch collegati nel range radio del dispositivo.
“È il classico problema di compromesso tra privacy e sicurezza”, riferisce il ricercatore Ashkan Soltani. “In generale, i protocolli di discovering automatico richiedono lo scambio di informazioni personale per il funzionamento, e pertanto possono rivelare elementi che potrebbero essere considerati sensibili”, evidenziando che molte persone che si occupano di sicurezza preferiscono “per principio” disabilitare protocolli di discovering automatici quali AirDrop.
Tecnicamente usando AirDrop per condividere un file o una immagine, l’utente trasmette con una funzione di crittografia parziale SHA256, il numero di telefono. Nel caso della condivisione della password Wi-Fi , il dispositivo invia stringhe parzialmente cifrate con hash SHA256 del numero di telefono, l’indirizzo mail dell’utente e il suo Apple ID.
Solo tre byte dell’hash vengono trasmessi, ma secondo i ricercatori di Hexway che hanno pubblicato il documento di ricerca, questi byte offrono informazioni sufficienti per risalire fino al numero di telefono completo.
Poco tempo addietro sono state individuate falle in tutti i dispositivi Bluetooth potenzialmente in grado di mettere a rischio la privacy e la sicurezza degli utenti. Il problema riguarda il meccanismo di cifratura usato nel momento in cui c’è uno scambio di dati tramite il Bluetooth. Il protocollo di scambio di chiavi Diffie–Hellman non funziona come dovrebbe al momento di cifrare le informazioni e – teoricamente – un cyberciriminale nel raggio di copertura del Bluetooth potrebbe intercettare i dati senza troppi problemi.