Error de Apple AirDrop podría filtrar información personal

Una nueva investigación ha descubierto debilidades de privacidad en el protocolo de intercambio de archivos inalámbrico de Apple que podrían resultar en la exposición de la información de contacto de un usuario, como direcciones de correo electrónico y números de teléfono.

«Como atacante, es posible conocer los números de teléfono y las direcciones de correo electrónico de los usuarios de AirDrop, incluso como un completo extraño», dijo un equipo de académicos de la Universidad Técnica de Darmstadt, Alemania. 

«Todo lo que necesitan es un dispositivo con capacidad Wi-Fi y la proximidad física a un objetivo que inicia el proceso de descubrimiento al abrir el panel para compartir en un dispositivo iOS o macOS», afirmó el equipo.

AirDrop es un servicio ad hoc patentado presente en los sistemas operativos iOS y macOS de Apple, que permite a los usuarios transferir archivos entre dispositivos mediante la comunicación inalámbrica de corto alcance.

Si bien esta función muestra solo los dispositivos receptores que están en las listas de contactos de los usuarios mediante un mecanismo de autenticación que compara el número de teléfono y la dirección de correo electrónico de un individuo con las entradas en la libreta de direcciones del otro usuario, la nueva deficiencia anula tales protecciones con la ayuda de una red Wi-Fi. -dispositivo capaz y por estar en estrecha proximidad física a un objetivo.

«Cuando se intenta una conexión AirDrop entre un remitente y un receptor, el remitente transmite por aire un mensaje que contiene un hash, o huella digital, de la dirección de correo electrónico o número de teléfono de su usuario como parte de un apretón de manos de autenticación», explicaron los investigadores, «en respuesta, si se reconoce al remitente, el receptor transmite su hash».

Según ellos, el núcleo del problema tiene su origen en el uso de funciones hash por parte de Apple para enmascarar los identificadores de contacto intercambiados, es decir, números de teléfono y direcciones de correo electrónico, durante el proceso de descubrimiento. Un receptor malintencionado no solo puede recopilar los identificadores de contacto con hash y descifrarlos «en milisegundos» utilizando técnicas como ataques de fuerza bruta, sino que un remitente malintencionado también puede aprender todos los identificadores de contacto con hash, incluido el número de teléfono del receptor, sin necesidad de previo conocimiento del receptor.

En un escenario de ataque hipotético, un gerente puede abrir un menú para compartir o compartir una hoja de una Apple que podría usarlo para obtener el número de teléfono o la dirección de correo electrónico de otros empleados que tienen los datos de contacto del gerente almacenados en sus libretas de direcciones.

Los investigadores afirmaron que notificaron en privado a Apple sobre el problema ya en mayo de 2019, y una vez más en octubre de 2020 después de desarrollar una solución llamada » PrivateDrop » para corregir el diseño defectuoso en AirDrop.

«PrivateDrop se basa en protocolos de intersección de conjuntos privados criptográficos optimizados que pueden realizar de forma segura el proceso de descubrimiento de contactos entre dos usuarios sin intercambiar valores hash vulnerables», señalaron los investigadores .

Pero dado que Apple aún no ha indicado sus planes para solucionar la fuga de privacidad, los usuarios de más de 1.500 millones de dispositivos Apple son vulnerables a tales ataques. «Los usuarios solo pueden protegerse si deshabilitan el descubrimiento de AirDrop en la configuración del sistema y se abstienen de abrir el menú para compartir», dijeron los investigadores.