연구자들은 것으로 추정 1.2 애플의 디바이스 억 MITM 공격으로부터 보호되지 않습니다

다름슈타트 기술 대학의 연구원들은 애플 무선 직접 링크 프로토콜 주장 (송시) 보다 더 위협 취약점을 포함 1.2 억 장치.

U이러한 격차를 노래, 공격자는 사용자를 추적 할 수 있습니다, 장치를 해제, 또는 인터셉트 파일은 디바이스간에 전송 (중간에있는 남성, MITM).

다름슈타트 기술 대학에서 전문가들은 지난해 애플 무선 직접 링크 프로토콜을 분석하기 시작했다. 애플에 AWDL를 시작했지만 2014, 지금은 애플 생태계에서 장치 간 초석 ofcommunication이다.

쿠퍼 티노에서 회사의 제품의 대부분의 사용자들은 AWDL의 존재를 의심하지 않을 수 있습니다, 하지만 에어 플레이와 공중 투하 서비스의 핵심이다. 애플은 모든 장치를 해제 (아이맥, 맥북, 아이폰, 아이 패드, Applw 시계, 애플 TV와 HomePod) 활성화 송시와.

또한 읽기: 맥 OS 통합 보호의 취약점은 공격자가 피해자의 컴퓨터 측 응용 프로그램을 시작할 수 있습니다

AWDL의 출시 이후 지난 5 년 동안, 애플은 프로토콜의 작품에 대한 자세한 기술적 인 세부 사항을 게시 거부. 이 연구자들은 취약점의 존재를 분석 할 수있는 기회를하지 못했다는 사실을 주도.

“무선 프로토콜의 잘 알려진 바위 역사를 고려’ 보안, 다양한 결함 반복 블루투스에서 발견되는과, WEP, WPA2, GSM, UMTS, 및 LTE, AWDL 보안에 관한 정보의 부족에 의존 서비스의 증가를 주어진 중요한 관심사입니다”, - 연구팀은 말했다.

AWDL를 사용하는 사람들의 수는 지속적으로 증가하고 있다는 사실을 고려, 다름슈타트 기술 대학의 전문가에 2018 프로토콜에 대한 자세한 분석을하기로 결정. 결과, 전문가 AWDL의 역 설계를 실시하고라는 C-구현으로 재 작성 올빼미 (열기 무선 연결).

이 사이버 공격에 대한 취약성에 대한 AWDL을 테스트하기위한 플랫폼으로 OWL을 사용 허용. 분석은 사용자의 보안 및 개인 정보 보호를 위협하는 여러 가지 문제를 밝혀.

“우리의 분석은 공격의 종류를 가능하게 설계 결함에서 구현 버그에 이르기까지 여러 가지 보안 및 개인 정보 보호 취약점을 보여준다”, - 연구팀은 말했다.

예를 들면, 파일이 공중 투하를 통해 전송되는 경우 공격자는 man-in-the-middle 공격을 시작할 수 있습니다. 동시에, 사이버 범죄자는 할 수 없습니다 만 차단 파일, 또한 수정할, 하는 것이 가능 장치에 악성 파일을 설치 할 수 있습니다.

연구원의 비디오에 취약점 데모

연구 팀은이 모든 취약점의 애플을 통보했다고보고들은 8 월 및 전기 사이에 발견 2018.

하나, 기업의 반응에 의해 판단, 취약점의 대부분은 가까운 장래에 해결 될 가능성이 있습니다.

연구자들은 같은 오류는 장치의 안드로이드와 다른 유형에 영향을 미칠 수 있다고 경고.

“는 Wi-Fi Alliance는 이웃 인식 네트워크 ING의 기초로 AWDL을 채택 이러한 연구 결과의 영향은 애플의 생태계 넘어 (IN) 어느, 따라서, 유사한 공격에 취약 할 수있다”, - 연구팀은 말했다.

이 문서에서 설명하는 취약점에 대한 자세한 내용은 이름이 미리 인쇄 백서에서 사용할 수있는 “이브와 말로리에 대한 억 개방형 인터페이스: MITM, 서비스 거부, 애플 무선 직접 링크를 통해 iOS 및 맥 OS에 대한 공격을 추적” 연구 팀은 8 월 중순에서 USENIX 보안 컨퍼런스에서 발표됩니다, 몇 주 시간.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼