Các nhà nghiên cứu cho biết: Tất cả những gì hacker cần là một thiết bị có khả năng kết nối Wifi và ở gần với thiết bị mục tiêu để bắt đầu quá trình tìm kiếm, bằng cách mở tính năng chia sẻ thiết bị iOS hoặc macOS.
Tính năng AirDrop trên thiết bị Apple
Mặc dù, tính năng này chỉ hiển thị các thiết bị thu có trong danh bạ của người dùng bằng cơ chế xác thực so sánh số điện thoại và địa chỉ email của một cá nhân với các mục nhập trong sổ địa chỉ của người dùng khác, nhưng lỗ hổng này phá vỡ các biện pháp bảo vệ đó nhờ sự trợ giúp của thiết bị có khả năng kết nối Wifi và ở gần mục tiêu.
Các nhà nghiên cứu giải thích, khi kết nối AirDrop được cố gắng thực hiện giữa người gửi và người nhận, người gửi sẽ truyền qua mạng một tin nhắn có chứa hàm băm hoặc dấu vân tay kỹ thuật số của địa chỉ email hoặc số điện thoại của người dùng như một phần của quá trình bắt tay xác thực. Nếu người gửi được nhận dạng, người nhận sẽ truyền lại hàm băm của mình.
Apple sử dụng các hàm băm để che giấu các số nhận dạng liên hệ trao đổi tức là số điện thoại và địa chỉ email trong quá trình tìm kiếm. Hacker không chỉ có thể thu thập các số nhận dạng liên hệ đã băm và sắp xếp chúng một thời gian ngắn bằng cách sử dụng các kỹ thuật như tấn công brute-force, mà còn có thể có được tất cả các số nhận dạng liên hệ đã băm, bao gồm cả số điện thoại của người nhận.
Các nhà nghiên cứu đã thông báo riêng cho Apple về vấn đề này lần đầu vào tháng 5/2019 và một lần nữa vào tháng 10/2020 sau khi phát triển một giải pháp có tên "PrivateDrop" để khắc phục vấn đề.
Hiện tại, Apple vẫn chưa công bố kế hoạch khắc phục sự cố, người dùng của hơn 1,5 tỉ thiết bị Apple vẫn rất dễ bị tấn công. Các chuyên gia khuyến cáo người dùng nên tự bảo vệ mình bằng cách tắt tính năng khám phá AirDrop trong cài đặt hệ thống và không mở menu chia sẻ.
M.H
16:00 | 23/04/2021
08:00 | 10/05/2021
14:00 | 30/03/2021
16:00 | 14/09/2021
15:00 | 17/02/2022
15:00 | 28/07/2020
09:00 | 25/05/2021
12:00 | 06/05/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) bổ sung một lỗ hổng nghiêm trọng ảnh hưởng đến GitLab vào danh mục các lỗ hổng bị khai thác đã biết (KEV) do hoạt động khai thác tích cực trên thực tế.
09:00 | 19/03/2024
Trong phiên bản thứ 9 của Synopsys, báo cáo Open Source Security and Risk Analysis (OSSRA) năm 2024 mang đến cái nhìn sâu rộng về tình hình hiện tại của an ninh mã nguồn mở, sự tuân thủ, cấp phép và các rủi ro về chất lượng mã nguồn trong phần mềm thương mại.
15:00 | 06/02/2024
Mới đây, công ty bảo mật web Cloudflare (Mỹ) tiết lộ rằng các tin tặc đã sử dụng thông tin đăng nhập bị đánh cắp trước đó để có quyền truy cập vào một số hệ thống nội bộ của hãng này.
08:00 | 12/01/2024
Mới đây, Microsoft cho biết sẽ tiếp tục vô hiệu hóa trình xử lý giao thức MSIX ms-appinstaller theo mặc định sau khi bị nhiều tác nhân đe dọa lạm dụng để phát tán phần mềm độc hại.
Là một trong những nhà cung cấp các sản phẩm và giải pháp an ninh mạng đầu tiên ký cam kết Bảo mật theo Thiết kế của Cơ quan An ninh mạng và Cơ sở hạ tầng An ninh Nội địa (CISA) của Mỹ, Fortinet tiếp tục củng cố cam kết duy trì văn hóa minh bạch triệt để và chịu trách nhiệm với an ninh của các tổ chức, doanh nghiệp, luôn xem đây là ưu tiên hàng đầu của hãng.
09:00 | 15/05/2024