{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Анонимные исследователи заявили, что нашли способ узнать номер телефона через функцию AirDrop на iPhone Статьи редакции

В теории это позволяет в публичных местах собирать номера владельцев iPhone, которые используют кнопку «поделиться».

Ранее неизвестный проект hexway, который называет себя разработчиком сервисов для киберзащиты, опубликовал исследование данных, которые распространяют iPhone через Bluetooth без участия пользователя. В частности, в материале описан способ получения номера телефона владельца iPhone.

Исследователи хотели проверить слоган «Что происходит на вашем iPhone, остаётся на вашем iPhone», который использует Apple для рекламы своих систем для защиты данных пользователей. Они перехватывали пакеты данных, которые рассылают устройства при включённом Bluetooth и при запуске разных функций, а затем изучали, какие данные содержатся в пакетах.

Например, при запуске функции для передачи файлов без интернета AirDrop с iPhone рассылаются пакеты с номером телефона владельца, зашифрованные алгоритмом SHA-256, указывают в hexway. Это позволяет потенциальным получателям определять, входит ли отправитель в их список контактов.

AirDrop запускается каждый раз, когда пользователь использует функцию «Поделиться» (Share), тогда же и начинается рассылка пакетов, отмечают исследователи.

hexway приводит пример использования такой уязвимости: например, злоумышленник может прийти в публичное место и запустить на ноутбуке специальный скрипт, чтобы получить зашифрованные номера всех людей, которые воспользуются функцией «Поделиться».

После этого можно расшифровать номер, найти имя человека по базам сервисов вроде TrueCaller или получить из имени устройства (часто оно написано в формате John's iPhone), и связаться с ним через iMessage или другим способом.

Похожим образом можно получить зашифрованные Apple ID, почту и номер телефона в тот момент, когда потенциальная жертва запускает функцию «Поделиться паролем Wi-Fi», пишут исследователи. Они отмечают, что это более редкий случай, чем в примере с AirDrop, так как нет простого способа заставить другого человека делиться паролем от Wi-Fi.

В hexway указывают, что подобное поведение iPhone — это не уязвимости, а следствия функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают для iOS версии 10.3.1 и выше, в том числе в бета-версии iOS 13.

0
74 комментария
Написать комментарий...
Ерофей
зашифрованные алгоритмом SHA-256
После этого можно расшифровать номер

Удачи им

Ответить
Развернуть ветку
Michael Smith
Удачи им

GTX 1080TI = 4.5 GHash / sec для SHA-256
в 10 значном номере 10 миллиардов комбинаций, значит любой номер можно вскрыть за 2 секунды, всего лишь на одной видеокарте

Ответить
Развернуть ветку
Dmitry Ds

А зачем их вскрывать? Поставил хэшироваться все номера подряд (займет конечно много времени, но вариантов то не так много), а потом сравнивай моментально.

Ответить
Развернуть ветку
Michael Smith

я про это и написал
брутфорс это тоже метод взлома (вскрытие)

Ответить
Развернуть ветку
Dmitry Ds

Простой брутфорс тут можно еще проще сделать и быстрей. (Ну или совместить подбор и сохранение и использование предыдущих расчетов, там же не один номер расшифровывают)

Ответить
Развернуть ветку
Michael Smith

За 2 секунды можно перебрать все варианты номеров и их хэши и вскрыть весь список номеров, который надо взломать, даже если там тысяча номеров.
Куда уж быстрее и зачем?

Ответить
Развернуть ветку
71 комментарий
Раскрывать всегда