AirDrop è il noto servizio proprietario Apple integrato nei nei sistemi operativi iOS e macOS che permette di trasferire file tra sistemi Mac e dispositivi iOS mediante una comunicazione wireless a corto raggio.
Scambiarsi documenti, presentazioni, video e ogni genere di file tramite AirDrop è cosa molto semplice, comoda e immediata. Tuttavia, un gruppo di ricercatori dell’Università tecnica di Berlino ha scoperto che AirDrop soffre di una vulnerabilità che può comportare l’esposizione di dati personali come numeri di telefono e indirizzi email con i dispositivi nelle mani di sconosciuti.
Per impostazione predefinita AirDrop permette di ricevere soltanto dai dispositivi degli utenti presenti in rubrica e si serve di un meccanismo di autenticazione che confronta numeri telefonici e indirizzi di posta elettronica con le informazioni memorizzate tra i contatti.
Un eventuale aggressore, come spiegano gli accademici, dovrebbe semplicemente utilizzare un dispositivo WiFi posto fisicamente nelle vicinanze del device sul quale è in esecuzione AirDrop. Per sottrarre gli altrui indirizzi di telefono e le email basterà quindi aprire la schermata per la condivisione di iOS o macOS.
Il problema affonda le sue radici, infatti, nel meccanismo di hashing usato da AirDrop per “offuscare” i numeri di telefono e gli indirizzi email scambiati durante il processo di discovery (la fase che viene avviata quando i dispositivi compatibili AirDrop vanno alla ricerca l’uno dell’altro).
La soluzione di hashing implementata da Apple, secondo i ricercatori, non sarebbe sufficientemente sicura perché il processo può essere invertito riportando in chiaro le informazioni.
Il team di ricerca ha sviluppato una soluzione chiamata PrivateDrop con l’obiettivo di sostituire il meccanismo insicuro progettato dai tecnici Apple.
Il modello presentato dagli universitari tedeschi si basa sull’utilizzo di protocolli crittografici che permettono di effettuare in modo sicuro il processo di discovery senza scambiare valori hash vulnerabili. L’implementazione di PrivateDrop per iOS e macOS dimostra come si tratti di una soluzione abbastanza efficiente da mantenere il ritardo dovuto alla procedura di autenticazione ben al di sotto di un secondo.
I ricercatori hanno informato privatamente Apple circa la vulnerabilità in questione già a maggio 2019 ma fino ad oggi la Mela non ha riconosciuto il problema né ha fatto presente di essere al lavoro su una soluzione.
Fintanto che il problema non sarà corretto, gli utenti possono proteggersi solo disabilitando il meccanismo di discovery di AirDrop nelle impostazioni di sistema e astenendosi dall’aprire il menu di condivisione.
I risultati della ricerca saranno presentati in agosto durante lo USENIX Security Symposium.
Maggiori informazioni sono reperibili in questa pagina su GitHub.