Menú principal

viernes, 30 de agosto de 2019

Vulnerabilidad en Airdrop y BLE pone en riesgo tu dispositivo

AirDrop es un viejo conocido de los usuarios de iOS y en este blog. Actualmente la mayoría de dispositivo de Apple lo soporta y es un protocolo muy eficaz a la hora de transferir archivos entre dispositivos de manera local y rápida. Desafortunadamente, no es la primera vez que atacantes usan este protocolo para el mal, y es que recientemente se ha encontrado una vulnerabilidad que permite que cualquier persona con un ordenador y un software específico puedan ver el número de teléfono de tu dispositivo.

Según los investigadores de Hexway si el bluetooth the tu dispositivo Apple está encendido y cercano, cualquier persona puede obtener el estado del dispositivo, información de la batería, el nombre del dispositivo, el estado del Wi-Fi, versión del Sistema Operativo e incluso el número de teléfono.

BLE

Esto es debido a cómo funciona Bluetooth LE. Los dispositivos que cuentan con ello mandan constantemente paquetes de datos para el servicio Discovery, así es como otros Macs, iPhones y iPads pueden saber la localización de los dispositivos colindantes. Conociendo esta propiedad estos investigadores han creado un script que saca toda la información de estos paquetes y los traduce para que cualquier atacante vea el estado del dispositivo. 



AirDrop 

Por otro lado, dentro del apartado de Airdrop, han descubierto que este protocolo puede ser menos anónimo de lo que los usuarios creen. Los investigadores declaran que es posible identificar al usuario a través del hash SHA256 que se genera a los usuarios de alrededor cada vez que el dispositivo entra en modo búsqueda de Airdrop. Así, con un poco de ingenio se puede obtener el número de la persona de la siguiente manera:

  • Crear una base de datos con el formato SHA256(numero_telefono):numero:telefono por cada región, por ejemplo en españa sería +34……., en EEUU sería +1-…….. 
  • Correr el script y esperar a que alguien entre en modo discovery de Airdrop
  • Al obtener el hash, compararlo con la base de datos para recuperar el móvil. 
  • Debido al formato de iMessage, podremos obtener el nombre del usuario a través de la función TrueCaller




Envío contraseña Wi-Fi 

Los mismos investigadores también han encontrado que en la función de envío de contraseñas Wi-Fi presentada en iOS 13 también envía paquetes a través de Bluetooth LE pidiendo la contraseña. Cuando un usuario de iOS selecciona una Wi-Fi que no conoce entra automáticamente en este modo, mandando paquetes pidiendo la contraseña, pero, ¿cómo es posible que el usuario que nos da la contraseña sepa que somos nosotros?. Esto es porque en el hash SHA256 de envío se encuentra nuestro número de telefono, AppleID y mail. Solo los tres primeros bytes de los hashes se envían pero es lo suficiente para identificar el número de teléfono.



Envíos Bidireccionales 

Pero estos investigadores no se han quedado ahí, también se han aprovechado de otras propiedades Bluetooth de los iDevices para hacerse pasar por dispositivos BLE como los AirPods y establecer una conexión.



Como dicen estos investigadores, muchos de estas vulnerabilidades podrían ser consideradas features del sistema operativo, por lo que es muy probable que no se cambien en un futuro cercano. De momento todos los dispositivos desde iOS 10.3.1 a iOS 13 beta son vulnerables a estos ataques y la única manera de protegernos es desactivar el Bluetooth.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares