Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Logi applowego AirDropa pozwalają na ustalenie tożsamości nadawcy. Chińskie władze pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”.
AirDrop to usługa ekosystemu Apple, która pozwala na przesyłanie plików pomiędzy urządzeniami tej firmy na niewielkich odległościach. Wykorzystuje do tego celu AWDL (Apple Wireless Direct Link) – stosunkowo szybkie połączenie peer-to-peer. Szczegóły tego protokołu zostały przybliżone już jakiś czas temu. W przypadku AirDropa, ustawienie odbioru wiadomość „“od wszystkich” pozwala na pozyskiwanie treści od nadawców nie będących w książce adresowej, co jest przydatną funkcją do masowego rozsyłania treści np. na imprezach czy protestach. Oczywiście odebranie wiadomości wiąże się z jej wcześniejszym zatwierdzeniem przez odbiorcę.
Chińskie władze, w dłuższym oświadczeniu, pochwaliły się, że dysponują narzędziem do deanonimizacji nadawców „niebezpiecznych treści”, które rozsyłane były w pekińskim metrze na urządzenia pozwalające odbierać wiadomości AirDrop „od wszystkich”. Badanie „zaatakowanego” telefonu zostało zlecone biegłym z Beijing Wangshendongjian Forensic Appraisal Institute, którym udało się znaleźć sposób na poznanie emaila oraz numeru telefonu nadawcy wiadomości.
Okazuje się, że telefony Apple przechowują logi, które można powiązać z usługą AirDrop. Pola identyfikujące urządzenie takie jak jego nazwa, numer telefonu oraz skojarzony adres email są przechowywane pod postacią niesolonego hasza SHA-256.
Badacze wygenerowali wszystkie pary klucz, wartość (hasz) dla numerów telefonów oraz adresów email użytkowników. Stworzone oprogramowanie pozwala na szybkie odkrycie sprawcy oraz zablokowanie jego skrzynki pocztowej oraz MSSIDN.
AirDrop wykorzystywany był przez uczestników protestów skierowanych w CCP do przesyłania ulotek. Oświadczenie chińskich władz ma pewnie na celu przestraszenie użytkowników, aby zminimalizować ilość kolportowanych w ten sposób informacji. Jak czytamy w notce prasowej, wymiana wiadomości bez użycia powszechnej i kontrolowanej sieci powoduje zagrożenie dla porządku :)
Jednak opublikowanie tego oświadczenia, pozwala mniej więcej zlokalizować problem, który umożliwił deanonimizację użytkowników. Eksperci wskazują, że problem ten został już opisany w 2019 roku. Funkcja pozwalająca na ograniczenie odbieranych wiadomości tylko od puli kontaktów wykorzystuje hasze do identyfikacji, czy rzeczywiście nadawca znajduje się w książce telefonicznej:
The researchers claim that the contact identifiers, which are based on phone numbers and email addresses, are exchanged as SHA-256 cryptographic hashes, in order to protect the original data.
Już wtedy alarmowano, że brak soli w wymienianych haszach powoduje, że można wygenerować tablicę dla wszystkich poprawnych numerów telefonów i w ten sposób odkryć prawdziwego nadawcę treści. Adresy email stanowią większe wyzwanie, no chyba że organy ścigania dysponują adresami od nielicznych „certyfikowanych” dostawców :)
Na tę chwilę nie istnieje rozwiązanie tego problemu, dlatego zainteresowanym pozostaje wyłączyć funkcję AirDrop a najlepiej nie zabierać telefonu na wydarzenia takie jak protesty. Sprawa zyskała uwagę w politycznych kręgach senackiej komisji ds. wywiadu, więc producent może zostać zmuszony do reakcji.
~fc
A czy przypadkiem w iOS 16 nie została wprowadzona funkcja, która ogranicza możliwość odbierania treści za pomocą AirDrop od wszystkich do 15 minut od momentu wybrania tej opcji?
Jeżeli tak to taki atak nie jest możliwy dopóki ktoś z premedytacją nie włączy opcji „odbieraj od wszystkich”.
Taka łatka była wprowadzona wcześniej, co jest nawet w artykule CNBC (tam piszą o 10 minutach nie 15, ale to szczegół). Co z punktu widzenia deanonimizacji nie ma żadnego znaczenia ponieważ i tak trzeba taką wiadomość ręcznie zaakceptować (wcześniej – tylko zaakceptować, teraz włączyć i zaakceptować).
Natomiast tutaj chodzi o to, że nadawca nie musi być w kontaktach odbiorcy (co może mieć miejsce na zgromadzeniach) a i tak jego tożsamość może zostać ujawniona.
Skala tego ataku nie jest duża i dotknie niewielki odsetek użytkowników, ale sama informacja ma na celu, taką dość prymitywną socjotechniką, przyhamować kolportowanie treści niezgodnych z przekazem CCP przez komunikację bezpośrednią na niewielkie odległości.
W sumie to dobra informacja że np chińskie służby nie mają pełnego wglądu w system w telefonie i chwalą się że coś osiągnęły bo znalazły ukryte logi.