Von Apple-Geräten übertragene BLE übertragen Daten zwischen Geräten in der Nähe

 

Experten von Hexway berichten, wenn Bluetooth auf Apple-Geräten aktiviert ist, können Benutzer in der Nähe die Telefonnummer und andere Details des Benutzers herausfinden, der es verwendet.

“Wenn Bluetooth auf Ihrem Apple-Gerät aktiviert ist, kann jeder in der Nähe den aktuellen Status Ihres Geräts abrufen, Informationen zu Akku, Gerätenamen, WLAN-Status, Pufferverfügbarkeit und Betriebssystemversion abrufen und sogar Ihre Mobiltelefonnummer abrufen”, – berichten Hexway-Experten .

Apple-Geräte übertragen BLE- oder Bluetooth Low Energy-Pakete (anders als klassisches Bluetooth, da es einen sehr geringen Stromverbrauch aufweist), die die Position des Geräts, die Akkuladung und möglicherweise andere Daten übertragen. Dies ist ein Teil des Apple Wireless Direct Link [AWDL] -Protokolls, das auch über WLAN Daten zwischen benachbarten Geräten überträgt.

Experten der Technischen Universität Darmtadt haben in AWDL Probleme festgestellt, die zur Verfolgung von Benutzern, zu Fehlfunktionen des Geräts und zum Abfangen der zwischen den Geräten übertragenen Dateien mithilfe von MitM-Angriffen führen. Ein weiteres Problem, auf das Hexway in AWDL hingewiesen hat. Die Experten stellten fest, dass BLE-Pakete SHA256-Hash der Telefonnummer, Apple-ID und E-Mail-Adresse enthalten. Nur 3 Bytes des Hashs werden gesendet, obwohl dies ausreicht, um die Anzahl wiederherzustellen, da diese mit den Hash-Tabellen ausgestattet sind, die die Forscher darüber wissen. Um solche Angriffe zu schützen, haben Benutzer nur die Möglichkeit, Bluetooth auf ihrem Gerät zu deaktivieren.

Das Hashing der Telefonnummern kann in den folgenden Situationen sogar von Cyberkriminellen abgefangen werden:

  • Mit AirDrop verbunden, um Dateien zu übertragen
  • Das Telefon des Benutzers teilt ein WLAN-Passwort
  • Ein Kontakt fragt nach einem WLAN-Passwort
  • Wenn Sie eine Verbindung zum Wi-FI-Netzwerk herstellen

“Alles, was benötigt wird, ist eine Person mit einem Laptop und Bluetooth- und Wi-Fi-Adaptern sowie genügend Leute mit Apple-Geräten, die BLE verwenden”, erläutern Hexway-Experten.

Die Experten von Hexway haben GitHub bereits veröffentlicht, um solche Angriffe zu automatisieren.