Техника Andrey Frolov
9681

Анонимные исследователи заявили, что нашли способ узнать номер телефона через функцию AirDrop на iPhone

В теории это позволяет в публичных местах собирать номера владельцев iPhone, которые используют кнопку «поделиться».

В закладки
Аудио

Ранее неизвестный проект hexway, который называет себя разработчиком сервисов для киберзащиты, опубликовал исследование данных, которые распространяют iPhone через Bluetooth без участия пользователя. В частности, в материале описан способ получения номера телефона владельца iPhone.

Исследователи хотели проверить слоган «Что происходит на вашем iPhone, остаётся на вашем iPhone», который использует Apple для рекламы своих систем для защиты данных пользователей. Они перехватывали пакеты данных, которые рассылают устройства при включённом Bluetooth и при запуске разных функций, а затем изучали, какие данные содержатся в пакетах.

Например, при запуске функции для передачи файлов без интернета AirDrop с iPhone рассылаются пакеты с номером телефона владельца, зашифрованные алгоритмом SHA-256, указывают в hexway. Это позволяет потенциальным получателям определять, входит ли отправитель в их список контактов.

AirDrop запускается каждый раз, когда пользователь использует функцию «Поделиться» (Share), тогда же и начинается рассылка пакетов, отмечают исследователи.

hexway приводит пример использования такой уязвимости: например, злоумышленник может прийти в публичное место и запустить на ноутбуке специальный скрипт, чтобы получить зашифрованные номера всех людей, которые воспользуются функцией «Поделиться».

После этого можно расшифровать номер, найти имя человека по базам сервисов вроде TrueCaller или получить из имени устройства (часто оно написано в формате John's iPhone), и связаться с ним через iMessage или другим способом.

Похожим образом можно получить зашифрованные Apple ID, почту и номер телефона в тот момент, когда потенциальная жертва запускает функцию «Поделиться паролем Wi-Fi», пишут исследователи. Они отмечают, что это более редкий случай, чем в примере с AirDrop, так как нет простого способа заставить другого человека делиться паролем от Wi-Fi.

В hexway указывают, что подобное поведение iPhone — это не уязвимости, а следствия функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают для iOS версии 10.3.1 и выше, в том числе в бета-версии iOS 13.

#новость

{ "author_name": "Andrey Frolov", "author_type": "editor", "tags": ["\u043d\u043e\u0432\u043e\u0441\u0442\u044c","\u043d\u043e\u0432\u043e\u0441\u0442\u0438"], "comments": 74, "likes": 28, "favorites": 13, "is_advertisement": false, "subsite_label": "tech", "id": 77066, "is_wide": false, "is_ugc": false, "date": "Fri, 26 Jul 2019 20:52:17 +0300" }
{"average":27531,"one":95,"ten":75}
Сколько денег вы откладываете в месяц?
Ответьте и узнаете, сколько копят другие.
0 ₽
70 000+ ₽
0 ₽
{ "id": 77066, "author_id": 14066, "diff_limit": 1000, "urls": {"diff":"\/comments\/77066\/get","add":"\/comments\/77066\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/77066"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199117, "last_count_and_date": null }
74 комментария

Популярные

По порядку

Написать комментарий...
28

зашифрованные алгоритмом SHA-256

После этого можно расшифровать номер

Удачи им

Ответить
7

Можно подобрать номер с таким же хешом. А учитывая, что первые 4 цифры обладают очень малой вариативностью (79xx для России), то подобрать оставшиеся будет недолго.

Ответить
21

Ну допустим можно потратить кучу времени и подобрать хэш, но зачем? Чтобы узнать, что год назад ты был с этим номером рядом в метро?

Ответить
1

Это уже другой вопрос.

Ответить
1

Вот хэш: 6BCEAEE01295C943C2C34C48192B6DE7FEF075F66795F13651F79A9D37E4190E
Какой это номер?

Ответить
38

В душе не е... у.

Ответить
19

Хотя лучше конечно позвонить, чем у кого-то занимать

Ответить
0

Пропел прям ... 😂🤦🏻‍♂️

Ответить
0

Ору.

Ответить
3

там всего-то 10 миллиардов вариантов. их мжно даже все обсчитать и в озу поместить

Ответить
4

Там же соль поди

Ответить
2

Rainbow tables же, не надо ничего расшифровывать, они прегенеренные

Ответить
1

Радуга для всех возможных вариантов соли??? Что-то новенькое 😀

Ответить
1

Где вы там про соль слова нашли? Прямо от номера берётся.

Ответить
1

обратного и не указано, а предполагать что эппл хэширует хоть что-то без соли в 2019 году - глупо.

Ответить
2

Указан формат хэша и POC есть. Глупо верить что в больших компаниях не бывает косяков.

Ответить
1

судя по исходникам примеров там реально хэш без соли https://github.com/hexway/apple_bleee/tree/master/hash2phone
печаль....

Ответить
0

А как иначе?

Ответить
0

Вечерком проверю, отпишусь

Ответить
1

вы хоть понимаете, зачем вообще этот хеш передается?

Ответить
0

Вот именно, с солью другие девайсы бы не нашли

Ответить
0

Солью многие вещи могут выступать, например текущая дата и час.

Ответить
1

Да, но тогда соль меняется раз в час, а таблица строится за 10 секунд. По сути это ничего не меняет. Кроме того, если время на девайсах сбито, то правильный хеш не пройдет. Узеры будут в восторге...

Ответить
0

На айфонах навряд ли время собъется, его по GSM тоже можно синхронизировать. Таблицу быстро сроить, но нужно отреверсить прошику, чтобы соль эту сперва найти.

Таблички на 12 знаков уже не так просто хранить и строить.

Ответить
0

не нужно ничего искать. соль известна получателям, иначе передавать хеш бесполезно.

Ответить
0

Вы не поняли, чтобы достать номер телефона из хэша, нужно будет отреверсить прошивку и понять как он строится. Оба телефона знают как его строить и какая соль там должна быть, а человек по середине — нет. ОС закрытая, так просто соль не узнать.

Ответить
0

Исходники открыты, версий операционок, которые должны быть совместимы - море. Тут ничего так просто не изменишь, а все изменения сразу в видны в исходных кодах, которые в этой части открыты.

Собственно, при оценке безопасности сразу исходят из того, что противник имеет доступ к алгоритму. Секретность исходного кода не влияет на общую безопасность по определению

Ответить
1

О чём вы вообще? Остановитесь. Оценки безопасноти, исходные коды, версии операционик.

Речь про АЙФОНЫ, закрытую ОС и КОНКРЕТНЫЙ случай, КОНКРЕНТНЫЙ алгоримт SHA-256, который всем дуступен и возможность умного использования соли, чтобы нельзя было номер человеку по середине достать простым способов номера из BLE пакетов. Если бы в IPhone была длинная соль, то эти хэши бы не было возможности перебрать по готовым радуждным таблицам и "случайно" узнать алгоритм их построения тоже. Построение соли вообще можно засунуть было в ARM процессор, как это сделано для криптографии в TouchID, удачи их вытаскивать от туда.

Если не понимайте деталей, то не надо писать параграфы абстрактной белиберды. Речь шла про вполне конкретную ситуацию.

Ответить
0

если есть соль, то придётся каждый раз считать хеши, если нет - просто сохранить 320 ГБ и искать в них

Ответить
0

Соль можно в открытом виде передавать. Вся сложность будет только в том, чтобы с этой солью рассчитать локальный список контактов. Что может немного затормозить работу телефона.

Ответить
0

Тот, кто получает пакет, должен так же хэшировать номера контактов и найти совпадения, если там и есть соль, то она должна быть в этом же пакете.

Ответить
1

Вот оригинал статьи

Create a database of SHA256(phone_number):phone_number for their region; e.g., for Los Angeles it’s: (+1-213-xxx-xxxx, +1-310-xxx-xxxx, +1-323-xxx-xxxx, +1-424-xxx-xxxx, +1-562-xxx-xxxx, +1-626-xxx-xxxx, +1-747-xxx-xxxx, +1-818-xxx-xxxx, +1-818-xxx-xxxx)

Run a special script on the laptop and take a subway train

When somebody attempts to use AirDrop, get the sender’s phone number hash
Recover the phone number from the hash

Contact the user in iMessage; the name can be obtained using TrueCaller or from the device name, as it often contains a name, e.g., John’s iPhone).

Похоже, таки не солят

Ответить
0

Зная некоторые провалы эппла, можно предположить, что они не солят ))

Ответить
1

Удачи им

GTX 1080TI = 4.5 GHash / sec для SHA-256
в 10 значном номере 10 миллиардов комбинаций, значит любой номер можно вскрыть за 2 секунды, всего лишь на одной видеокарте

Ответить
1

Не знаю, кстати, откуда у вас такие цифры. У меня есть такая: 1.25 GH/s, это по собственным тестам. То есть получается больше чем по 11 секунд на один номер, так себе скорость.

Ответить
3

Делаешь один раз таблицу за 11 секунд и просто смотришь по ней, если собираешься в промышленных масштабах собирать номера

Ответить
0

И потом по 70 секунд ждешь выполнения запроса, потому что таблица без индекса 😁

Ответить
3

это ключ-значение. Даже sql не нужен.

Ответить
0

а что мешает сделать индекс?

Ответить
0

Это была шутка-минутка, ничего не мешает юзать любые технологии, помогающие не проводить последовательный поиск по 300гб данных при каждом запросе

Ответить
1

Не знаю, кстати, откуда у вас такие цифры.

Бенчмарчи есть в интернете
То есть получается больше чем по 11 секунд на один номер, так себе скорость.

Нет, это 11 секунд на весь список номеров, что надо взломать.
Разницы нет, сравнить сгенерированный хэш с одним номером или со списком.

Ответить
0

ключ тоже на видеокарте будете подбирать?

Ответить
2

посмотрел исходники - там даже вскрывать ничего не надо, достаточно заранее базу сгенерить, хэш без соли. https://github.com/hexway/apple_bleee/tree/master/hash2phone

Ответить
2

Печаль? Ну цель и архитектура как бы намекает, что много солить тут не получится, иначе как мобильники будут узнавать друг друга? Своя рандомная индивидуальная соль каждому? Тогда все равно перебором пользоваться. N(где N от 0 до бесконечности) солей на всех? Все равно на каждом мобильном придется проверять все N солей и усложнение просчета будет всего лишь в N раз. Тоже не варик.
Скорее всего разработчики не парились, просто положили болт на анонимность, но так как передавать любые чувствительные данные в открытом виде - моветон, т.н. зашквар, а они все таки в эппл работают, решили хотя бы хеш передавать.

Наверное им стоило решить проблему с помощью ассиметричного шифрования или хотя бы передавать не телефонный номер, а какой нибудь user_phone_pair_id, жестко привязанный к телефону и пользователю. А публичный ключ пользователя или id должен получить только тот, кто добавил его в контакты И сам находится в контактах. Тогда заработает как надо:)

Ответить
0

Какой ключ? там просто SHA-256 от номера

Ответить
0

А зачем их вскрывать? Поставил хэшироваться все номера подряд (займет конечно много времени, но вариантов то не так много), а потом сравнивай моментально.

Ответить
0

я про это и написал
брутфорс это тоже метод взлома (вскрытие)

Ответить
0

Простой брутфорс тут можно еще проще сделать и быстрей. (Ну или совместить подбор и сохранение и использование предыдущих расчетов, там же не один номер расшифровывают)

Ответить
0

За 2 секунды можно перебрать все варианты номеров и их хэши и вскрыть весь список номеров, который надо взломать, даже если там тысяча номеров.
Куда уж быстрее и зачем?

Ответить
0

А с другой стороны - разве что родителям его посочувствовать можно.

Ответить
0

Зачем же вы так грубо.

Ответить
0

Грубость была в первом варианте. А этот всего лишь диагноз.

Ответить
1

Вы там в Финляндии расторопные какие-то.

Ответить
0

И что? Узнает кто-то мой номер, что дальше? Его знают сотни людей.

Ответить
1

Закажут детализацию и лог подключения к вышкам(читай: местонахождение) у кого надо :^)

Ответить
0

Это и так всем известно, а вот «стрелять» номера девушек таким образом вполне интересно)

Ответить
0

Пахнуло пикаперами из 2000х. Вы сами очень любите холодные звонки?

Ответить
5

Я и обычные не переношу.

Ответить
0

Операторы и без этого продают геолокацию по вышкам.

Ответить
0

Банки узнают мой номер сразу после создания фирмы и спамят, вот это реально бесит. А посторонний человек, что сделает с моим номером?

Ответить
7

ФНС сливает. Сам убедился не раз в этом. Номер сливает именно ФНС, после регистрации в реестре.

Кто-то там не плохо зарабатывает на этом.

Ответить
2

Дай свой номер)

Ответить
1

... "Акции Apple упали на фоне пустышки"

Ответить
1

AirDrop’ом пользуюсь раз в месяц. Я, конечно, не репрезентативен, но подозреваю, что даже на конференциях инста-блогеров придется часами ходить прежде чем получится поймать пару людей которые хотят обменяться файлами. Анонимные исследователи нашли очень редкое и случайное протекание персональных данных. И скорее подтвердили, что Apple действительно заботится о балансе удобство/безопасность. Несопоставимо больше персональных данных протекает через незащищенные сайты или сотрудников банков и сотовых компаний которые торгуют личной информацией. А это даже не уязвимость, а весьма редкий способ подглядывать. Видео камеры безопасности тоже можно использовать чтобы узнать номер телефона абонента пока пользователь в публичном месте несет трубку к уху.

Предлагаю новую тему для статьи. Мои дети научились обходить лимит на Youtube и отправляют ссылки на ролики в Вайбер чтобы не учитывались тайм-лимиты. Предлагаю заголовок: «школьники взломали iOS и могут смотреть видео от педофилов». Там как раз недавно скандал был, что на YouTube не детский контент травмирует кого-то там.

Ответить
0

Опа! В айфоне можно делиться паролем вай-фая? Спасибо за статью.

Ответить
2

с пробуждением. года два уже как

Ответить

Комментарий удален

1

Призываю админа

Ответить

Комментарий удален

0

Нашли уязвимость, которой нет по сути. Заиспользовать её в каких-либо целях не представляется возможным.

Максимум телке в метро написать, если подойти зассал.

Ответить
0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Нейронная сеть научилась читать стихи
голосом Пастернака и смотреть в окно на осень
Подписаться на push-уведомления
{ "page_type": "default" }