
AirDropのセキュリティ上の欠陥により、ノートパソコンとスキャンソフトがあれば誰でもあなたの電話番号を見ることができる可能性があります。iPhoneからWi-Fiのパスワードを共有する場合も同様です。
Mac で同じことを実行すると、代わりに永続的な MAC アドレスが表示されます...
ArsTechnicaが報じている。
ヘクスウェイの報告書には、情報ブロードキャストを実証する概念実証ソフトウェアが含まれています。エラッタ・セキュリティのCEO、ロブ・グラハム氏は、無線パケットスニファードングルを搭載したノートパソコンにこの概念実証ソフトウェアをインストールし、1、2分で、彼が働いていたバーの無線範囲内にあった12台以上のiPhoneとApple Watchの詳細情報を取得しました。
「これは、Appleのような企業が使いやすさとプライバシー/セキュリティのバランスを取る際に試みる典型的なトレードオフです」と、プライバシーとセキュリティに関する独立研究者のアシュカン・ソルタニ氏はArsに語った。「一般的に、自動検出プロトコルは動作させるために個人情報の交換を必要とすることが多く、その結果、機密情報とみなされる情報が漏洩する可能性があります。私が知るセキュリティとプライバシーを重視する人のほとんどは、原則としてAirDropなどの自動検出プロトコルを無効にしています。」
Apple はこれに対する防御策を講じているが、セキュリティ研究者は使用されているシステムを解読するのは簡単であることを発見した。
AirDropを使ってファイルや画像を共有する場合、電話番号のSHA256ハッシュの一部がブロードキャストされます。Wi-Fiパスワード共有が使用されている場合、デバイスは電話番号、メールアドレス、Apple IDのSHA256ハッシュの一部を送信します。ブロードキャストされるのはハッシュの最初の3バイトだけですが、セキュリティ企業Hexway(この研究を発表した企業)の研究者によると、これらのバイトだけでも電話番号全体を復元するのに十分な情報が含まれているとのことです。
攻撃者は、その地域にあるすべての電話番号のハッシュ値を含むデータベースを作成できるため、電話番号全体を復元できます。ブログ記事では、ハッシュの最初の3バイトのみから電話番号を照合する方法は説明されていませんが、スクリプトはGitHubで入手できます。
サイバーセキュリティ企業Hexway は、iPhone から Wi-Fi パスワードを共有する場合も同様だと説明しています。
リストからネットワークを選択するだけで、デバイスは他のデバイスにBluetooth LEリクエストを送信し、パスワードを要求します。友達はどのようにしてパスワードを要求しているのがあなただとわかるのでしょうか?ブロードバンドBLEリクエストには、電話番号、Apple ID、メールアドレスのSHA256ハッシュというデータが含まれています。送信されるのはハッシュの最初の3バイトだけですが、電話番号を特定するにはそれで十分です(実際には、電話番号のステータスと地域情報を提供するHLRリクエストから番号が復元されます)。
AirDropのセキュリティ上の欠陥とパスワード共有の欠陥の両方のビデオデモを以下でご覧いただけます。ソフトウェアは、発見されたことを証明するために、該当の番号にテキストメッセージを送信します。
これは、iPhone、iPad、Mac、Apple Watch、Fitbitデバイス、Windows 10を実行しているラップトップ/タブレットの地理的追跡を可能にするBluetoothの欠陥に関する以前の報告に続くものです。
justupo.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。