p Crédito:Ruby Wallau / Northeastern University
p Esteja você verificando mensagens de texto em seu smartwatch ou compartilhando selfies com um amigo em um show, está se tornando cada vez mais fácil enviar arquivos e informações entre dispositivos. Mas essa conectividade pode vir à custa da segurança. p Uma equipe de pesquisadores da Northeastern University e da Technical University of Darmstadt, na Alemanha, descobriu recentemente uma série de falhas que tornam o AirDrop da Apple e serviços semelhantes vulneráveis a ataques. Seu trabalho foi apresentado no Simpósio de Segurança Usenix na semana passada.
p "O pior é que esses ataques podem acontecer em qualquer lugar, "diz Guevara Noubir, professor de ciências da computação e diretor do programa de pós-graduação em segurança cibernética da Northeastern, que fazia parte da equipe de pesquisa. "O invasor não precisa estar conectado a uma rede."
p AirDrop usa Apple Wireless Direct Link, um protocolo que permite que dispositivos próximos se comuniquem uns com os outros por meio de uma combinação de tecnologias Bluetooth e Wi-Fi. Os pesquisadores encontraram falhas de design e erros de implementação que permitiriam a um invasor travar dispositivos, rastrear usuários, e interceptar arquivos.
p "Todos os dispositivos Apple contam com o Apple Wireless Direct Link para descobrir dispositivos vizinhos, "Noubir diz." Seu telefone para seu laptop, smartwatch ou Apple TV. Todos eles usam. "
p Em seu primeiro ataque, Noubir e seus colaboradores mostraram que podiam usar o Apple Wireless Direct Link para rastrear um determinado dispositivo e, em muitos casos, adquirir informações pessoais sobre o seu proprietário.
p Imagine que você está usando o AirDrop para enviar uma foto a seu amigo (vamos chamá-lo de Gary). Quando você toca no ícone "compartilhar", seu telefone envia um sinal para despertar todos os dispositivos próximos. Se Gary tiver o AirDrop de seu iPhone configurado para receber dados de qualquer pessoa, seu telefone compartilhará automaticamente as informações de identificação. Se ele tiver o AirDrop definido como "apenas contatos, "o dispositivo dele só vai acordar e enviar essa informação se achar que você está nos contatos dele.
p Cada vez que você adiciona um contato ao seu telefone, é atribuído um condensado, identificando o conjunto de números. Se um dispositivo próximo enviar um sinal com esses números, seu telefone assumirá que o dispositivo está em seus contatos e responderá com mais informações. O telefone de Gary reconhecerá o seu e responderá.
p Mas não há um número infinito de identificadores. Na verdade, existem apenas 65, 536 possibilidades.
p "O que significa que se alguém enviar esses 65, 536 mensagens possíveis, cada dispositivo iria acordar e dizer, "Este sou eu, "" Noubir diz. "E então você pode rastreá-los."
p Contanto que um invasor envie uma mensagem que corresponda a um de seus contatos, seu telefone responderá automaticamente. Quanto mais contatos você tiver em seu telefone, menos tempo levará para um invasor encontrar um identificador correspondente. Mas mesmo quando eles atacaram um telefone com apenas um contato, os pesquisadores descobriram que foram capazes de enviar todos os 65, 536 mensagens em cerca de 30 segundos.
p Em um ataque separado, Noubir e seus colegas conseguiram interromper a comunicação entre dois dispositivos, interceptar os arquivos que estão sendo transferidos, e repassar seus próprios arquivos.
p Imagine o seguinte:você e Gary mantêm seu AirDrop no modo "somente contatos". Você tenta enviar um arquivo para Gary, mas o seu telefone parece não conseguir detectar o dele. Esquisito. Gary troca seu telefone para receber arquivos de qualquer pessoa, para ver se isso ajuda. Funciona! Você verá "iPhone de Gary" na tela. Você envia o arquivo para Gary, e ele aceita.
p Mas não foi você quem lhe enviou aquele arquivo.
p Ao evitar que os dois telefones se detectem, os pesquisadores criaram uma oportunidade de se fazerem passar por emissor e receptor esperados.
p "Podemos nos interpor, "Noubir diz." Haverá uma conexão segura de um telefone para nós e uma conexão segura de nós para o outro telefone, mas eles acham que estão conversando. "
p E agora o invasor tem o arquivo que você estava tentando enviar e o pobre Gary tem um vírus em seu telefone.
p Os pesquisadores também demonstraram que eles podem fazer com que uma série de dispositivos travem simultaneamente. Este último ataque explorou um bug no Apple Wireless Direct Link, que a Apple conseguiu corrigir depois que a equipe relatou. Os colaboradores de Noubir incluíam Sashank Narain, pesquisador de pós-doutorado na Northeastern; Milan Stute, um estudante de doutorado na Universidade Técnica de Darmstadt que era um professor visitante no Northeastern; e vários outros alunos e professores da Universidade Técnica de Darmstadt (Alex Mariotto, Alexander Heinrich, David Kreischmann, e Matthias Hollick).
p As outras vulnerabilidades que os pesquisadores descobriram (e relataram à Apple) serão mais difíceis de resolver, porque eles são integrados ao design da tecnologia.
p "Eles poderiam redesenhar com mais cuidado, com diferentes mecanismos de proteção contra esses ataques, "Noubir diz." É que é difícil depois que todos esses dispositivos são implantados. Você precisa que seja compatível. "
p Então, o que os usuários da Apple podem fazer enquanto isso? Instale todas as atualizações que surgirem, Noubir diz, e considere desligar o AirDrop, ou pelo menos restringi-lo aos seus contatos.
p "Infelizmente, o design de muitos sistemas móveis e sem fio prioriza a conveniência do usuário e a eficiência dos recursos, até que os ataques sejam praticamente demonstrados e não possam mais ser ignorados, "Noubir diz.