{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Анонимные исследователи заявили, что нашли способ узнать номер телефона через функцию AirDrop на iPhone Статьи редакции

В теории это позволяет в публичных местах собирать номера владельцев iPhone, которые используют кнопку «поделиться».

Ранее неизвестный проект hexway, который называет себя разработчиком сервисов для киберзащиты, опубликовал исследование данных, которые распространяют iPhone через Bluetooth без участия пользователя. В частности, в материале описан способ получения номера телефона владельца iPhone.

Исследователи хотели проверить слоган «Что происходит на вашем iPhone, остаётся на вашем iPhone», который использует Apple для рекламы своих систем для защиты данных пользователей. Они перехватывали пакеты данных, которые рассылают устройства при включённом Bluetooth и при запуске разных функций, а затем изучали, какие данные содержатся в пакетах.

Например, при запуске функции для передачи файлов без интернета AirDrop с iPhone рассылаются пакеты с номером телефона владельца, зашифрованные алгоритмом SHA-256, указывают в hexway. Это позволяет потенциальным получателям определять, входит ли отправитель в их список контактов.

AirDrop запускается каждый раз, когда пользователь использует функцию «Поделиться» (Share), тогда же и начинается рассылка пакетов, отмечают исследователи.

hexway приводит пример использования такой уязвимости: например, злоумышленник может прийти в публичное место и запустить на ноутбуке специальный скрипт, чтобы получить зашифрованные номера всех людей, которые воспользуются функцией «Поделиться».

После этого можно расшифровать номер, найти имя человека по базам сервисов вроде TrueCaller или получить из имени устройства (часто оно написано в формате John's iPhone), и связаться с ним через iMessage или другим способом.

Похожим образом можно получить зашифрованные Apple ID, почту и номер телефона в тот момент, когда потенциальная жертва запускает функцию «Поделиться паролем Wi-Fi», пишут исследователи. Они отмечают, что это более редкий случай, чем в примере с AirDrop, так как нет простого способа заставить другого человека делиться паролем от Wi-Fi.

В hexway указывают, что подобное поведение iPhone — это не уязвимости, а следствия функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают для iOS версии 10.3.1 и выше, в том числе в бета-версии iOS 13.

0
74 комментария
Написать комментарий...
Ерофей
зашифрованные алгоритмом SHA-256
После этого можно расшифровать номер

Удачи им

Ответить
Развернуть ветку
Michael Smith
Удачи им

GTX 1080TI = 4.5 GHash / sec для SHA-256
в 10 значном номере 10 миллиардов комбинаций, значит любой номер можно вскрыть за 2 секунды, всего лишь на одной видеокарте

Ответить
Развернуть ветку
Vladimir Sobolev

ключ тоже на видеокарте будете подбирать?

Ответить
Развернуть ветку
Vladimir Sobolev

посмотрел исходники - там даже вскрывать ничего не надо, достаточно заранее базу сгенерить, хэш без соли. https://github.com/hexway/apple_bleee/tree/master/hash2phone

Ответить
Развернуть ветку
Артём А.

Печаль? Ну цель и архитектура как бы намекает, что много солить тут не получится, иначе как мобильники будут узнавать друг друга? Своя рандомная индивидуальная соль каждому? Тогда все равно перебором пользоваться. N(где N от 0 до бесконечности) солей на всех? Все равно на каждом мобильном придется проверять все N солей и усложнение просчета будет всего лишь в N раз. Тоже не варик.
Скорее всего разработчики не парились, просто положили болт на анонимность, но так как передавать любые чувствительные данные в открытом виде - моветон, т.н. зашквар, а они все таки в эппл работают, решили хотя бы хеш передавать.

Наверное им стоило решить проблему с помощью ассиметричного шифрования или хотя бы передавать не телефонный номер, а какой нибудь user_phone_pair_id, жестко привязанный к телефону и пользователю. А публичный ключ пользователя или id должен получить только тот, кто добавил его в контакты И сам находится в контактах. Тогда заработает как надо:)

Ответить
Развернуть ветку
71 комментарий
Раскрывать всегда