{"id":14268,"url":"\/distributions\/14268\/click?bit=1&hash=1e3309842e8b07895e75261917827295839cd5d4d57d48f0ca524f3f535a7946","title":"\u0420\u0430\u0437\u0440\u0435\u0448\u0430\u0442\u044c \u0441\u043e\u0442\u0440\u0443\u0434\u043d\u0438\u043a\u0430\u043c \u0438\u0433\u0440\u0430\u0442\u044c \u043d\u0430 \u0440\u0430\u0431\u043e\u0447\u0435\u043c \u043c\u0435\u0441\u0442\u0435 \u044d\u0444\u0444\u0435\u043a\u0442\u0438\u0432\u043d\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f71e1caf-7964-5525-98be-104bb436cb54"}

Анонимные исследователи заявили, что нашли способ узнать номер телефона через функцию AirDrop на iPhone Статьи редакции

В теории это позволяет в публичных местах собирать номера владельцев iPhone, которые используют кнопку «поделиться».

Ранее неизвестный проект hexway, который называет себя разработчиком сервисов для киберзащиты, опубликовал исследование данных, которые распространяют iPhone через Bluetooth без участия пользователя. В частности, в материале описан способ получения номера телефона владельца iPhone.

Исследователи хотели проверить слоган «Что происходит на вашем iPhone, остаётся на вашем iPhone», который использует Apple для рекламы своих систем для защиты данных пользователей. Они перехватывали пакеты данных, которые рассылают устройства при включённом Bluetooth и при запуске разных функций, а затем изучали, какие данные содержатся в пакетах.

Например, при запуске функции для передачи файлов без интернета AirDrop с iPhone рассылаются пакеты с номером телефона владельца, зашифрованные алгоритмом SHA-256, указывают в hexway. Это позволяет потенциальным получателям определять, входит ли отправитель в их список контактов.

AirDrop запускается каждый раз, когда пользователь использует функцию «Поделиться» (Share), тогда же и начинается рассылка пакетов, отмечают исследователи.

hexway приводит пример использования такой уязвимости: например, злоумышленник может прийти в публичное место и запустить на ноутбуке специальный скрипт, чтобы получить зашифрованные номера всех людей, которые воспользуются функцией «Поделиться».

После этого можно расшифровать номер, найти имя человека по базам сервисов вроде TrueCaller или получить из имени устройства (часто оно написано в формате John's iPhone), и связаться с ним через iMessage или другим способом.

Похожим образом можно получить зашифрованные Apple ID, почту и номер телефона в тот момент, когда потенциальная жертва запускает функцию «Поделиться паролем Wi-Fi», пишут исследователи. Они отмечают, что это более редкий случай, чем в примере с AirDrop, так как нет простого способа заставить другого человека делиться паролем от Wi-Fi.

В hexway указывают, что подобное поведение iPhone — это не уязвимости, а следствия функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают для iOS версии 10.3.1 и выше, в том числе в бета-версии iOS 13.

0
74 комментария
Написать комментарий...
Ерофей
зашифрованные алгоритмом SHA-256
После этого можно расшифровать номер

Удачи им

Ответить
Развернуть ветку
Michael Smith
Удачи им

GTX 1080TI = 4.5 GHash / sec для SHA-256
в 10 значном номере 10 миллиардов комбинаций, значит любой номер можно вскрыть за 2 секунды, всего лишь на одной видеокарте

Ответить
Развернуть ветку
Ерофей

Не знаю, кстати, откуда у вас такие цифры. У меня есть такая: 1.25 GH/s, это по собственным тестам. То есть получается больше чем по 11 секунд на один номер, так себе скорость.

Ответить
Развернуть ветку
Valery Kirichenko

Делаешь один раз таблицу за 11 секунд и просто смотришь по ней, если собираешься в промышленных масштабах собирать номера

Ответить
Развернуть ветку
Артём А.

И потом по 70 секунд ждешь выполнения запроса, потому что таблица без индекса 😁

Ответить
Развернуть ветку
Аналитика на Диване

это ключ-значение. Даже sql не нужен.

Ответить
Развернуть ветку
Bulat Ziganshin

а что мешает сделать индекс?

Ответить
Развернуть ветку
Артём А.

Это была шутка-минутка, ничего не мешает юзать любые технологии, помогающие не проводить последовательный поиск по 300гб данных при каждом запросе

Ответить
Развернуть ветку
Michael Smith
Не знаю, кстати, откуда у вас такие цифры.

Бенчмарчи есть в интернете

То есть получается больше чем по 11 секунд на один номер, так себе скорость.

Нет, это 11 секунд на весь список номеров, что надо взломать.
Разницы нет, сравнить сгенерированный хэш с одним номером или со списком.

Ответить
Развернуть ветку
71 комментарий
Раскрывать всегда