Уязвимости в Apple AWDL позволяют отслеживать пользователей и проводить MitM-атаки

Уязвимости в Apple AWDL позволяют отслеживать пользователей и проводить MitM-атаки

Злоумышленники могут отслеживать пользователей, вызывать сбой в работе устройств и перехватывать файлы с помощью атак посредника.

Исследователи из Дармштадтского технического университета (Германия) проанализировали работу протокола Apple Wireless Direct Link (AWDL), реализованного в более чем 1,2 млрд устройств Apple, и обнаружили уязвимости, эксплуатация которых позволяет злоумышленникам отслеживать пользователей, вызывать сбой в работе устройств или перехватывать файлы, передаваемые между устройствами с помощью атак посредника (MitM).

Apple запустила протокол AWDL в 2014 году для обеспечения беспроводной связи между своими устройствами. AWDL лежит в основе таких сервисов Apple, как AirPlay и AirDrop, и производитель по умолчанию включает AWDL практически во всех продуктах компании — Mac, iPhone, iPad, Apple Watch, Apple TV и HomePods. Однако за последние пять лет компания никогда не публиковала технических подробностей о функционале протокола.

«Учитывая непростую историю беспроводных протоколов, когда в Bluetooth, WEP, WPA2, GSM, UMTS и LTE неоднократно обнаруживались различные уязвимости, отсутствие информации о безопасности AWDL стало серьезной проблемой, учитывая растущее число сервисов, использующих его», — отмечают исследователи.

Анализ выявил несколько недостатков проектирования и ошибки в реализации, допускающие различные виды атак, включая атаки посредника (позволяет перехватить и модифицировать данные, передаваемые через AirDrop, и внедрить вредоносные файлы), атаки, позволяющие отслеживать устройства, несмотря на рандомизацию MAC-адресов, и получить доступ к личной информации, такой как имя владельца устройства, DoS-атаки, нарушающие соединения с другими AWDL-устройствами и вызывающие сбой в работе «яблочных» устройств.

Несмотря на различные функции безопасности для предотвращения MitM-атак, исследователи смогли обойти их. С помощью атаки TCP Reset они заблокировали соединение AWDL и установили свое оборудование между двумя устройствами, организовав легитимное соединение с обоими гаджетами. В результате исследователи смогли узнать имя устройства, реальный MAC-адрес, точку доступа, к которой подключен гаджет, класс устройства (iOS, watchOS, macOS, tvOS и т. д.) и версию протокола AWDL.

Команда исследователей уведомила Apple обо всех уязвимостях в 2018 году. Apple исправила проблему (CVE-2019-8612) с выпуском обновлений iOS 12.3, tvOS 12.3, watchOS 5.2.1 и macOS 10.14.5.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!