Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 05-14-2025, 12:25 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default



Злоумышленники могут отслеживать пользователей, вызывать сбой в работе устройств и перехватывать файлы с помощью атак посредника.
Исследователи из Дармштадтского технического университета (Германия) https://www.usenix.org/system/files/...ute_prepub.pdf работу протокола Apple Wireless Direct Link (AWDL), реализованного в более чем 1,2 млрд устройств Apple, и обнаружили уязвимости, эксплуатация которых позволяет злоумышленникам отслеживать пользователей, вызывать сбой в работе устройств или перехватывать файлы, передаваемые между устройствами с помощью атак посредника (MitM).
Apple запустила протокол AWDL в 2014 году для обеспечения беспроводной связи между своими устройствами. AWDL лежит в основе таких сервисов Apple, как AirPlay и AirDrop, и производитель по умолчанию включает AWDL практически во всех продуктах компании — Mac, iPhone, iPad, Apple Watch, Apple TV и HomePods. Однако за последние пять лет компания никогда не публиковала технических подробностей о функционале протокола.
«Учитывая непростую историю беспроводных протоколов, когда в Bluetooth, WEP, WPA2, GSM, UMTS и LTE неоднократно обнаруживались различные уязвимости, отсутствие информации о безопасности AWDL стало серьезной проблемой, учитывая растущее число сервисов, использующих его», — отмечают исследователи.
Анализ выявил несколько недостатков проектирования и ошибки в реализации, допускающие различные виды атак, включая атаки посредника (позволяет перехватить и модифицировать данные, передаваемые через AirDrop, и внедрить вредоносные файлы), атаки, позволяющие отслеживать устройства, несмотря на рандомизацию MAC-адресов, и получить доступ к личной информации, такой как имя владельца устройства, DoS-атаки, нарушающие соединения с другими AWDL-устройствами и вызывающие сбой в работе «яблочных» устройств.
Несмотря на различные функции безопасности для предотвращения MitM-атак, исследователи смогли обойти их. С помощью атаки TCP Reset они заблокировали соединение AWDL и установили свое оборудование между двумя устройствами, организовав легитимное соединение с обоими гаджетами. В результате исследователи смогли узнать имя устройства, реальный MAC-адрес, точку доступа, к которой подключен гаджет, класс устройства (iOS, watchOS, macOS, tvOS и т. д.) и версию протокола AWDL.
Команда исследователей уведомила Apple обо всех уязвимостях в 2018 году. Apple исправила проблему (CVE-2019-8612) с выпуском обновлений iOS 12.3, tvOS 12.3, watchOS 5.2.1 и macOS 10.14.5.
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 10:40 PM.