Các chuyên gia cảnh báo rằng một lỗ hổng trong hệ thống truyền tệp AirDrop của Apple có thể khiến thông tin liên hệ như địa chỉ email và số điện thoại dễ dàng bị tin tặc lấy được, theo Vision Times.

Các học giả từ Đại học Kỹ thuật Darmstadt ở Đức đã chỉ ra vấn đề xoay quanh các hàm băm mật mã (cryptographic hash functions) che khuất thông tin cá nhân trong quá trình khám phá khi khởi chạy AirDrop. Trong một bài báo có tiêu đề PrivateDrop: Xác thực bảo vệ quyền riêng tư thực tế cho Apple AirDrop, kẻ tấn công chỉ cần giải mã các hàm băm để đơn giản sử dụng cái được gọi là tấn công brute force (kiểu tấn công được dùng cho tất cả các loại mã hóa).

“Chúng tôi đã phát hiện ra hai lỗ hổng bảo mật nghiêm trọng trong giao thức xác thực cơ bản. Đặc biệt, các lỗ hổng cho phép tin tặc tìm hiểu các số nhận dạng liên hệ (tức là số điện thoại và địa chỉ email) của người gửi và người nhận AirDrop gần đó… Các lỗ hổng bắt nguồn từ việc trao đổi các giá trị băm của các số nhận dạng liên hệ đó trong quá trình phát hiện, điều này có thể dễ dàng bị đảo ngược bằng cách sử dụng các kiểu tấn công brute-force hoặc từ điển”, Abstract giải thích.

AirDrop thường xác minh xem cả người gửi và người nhận có trong danh sách liên hệ của nhau hay không trước khi hiển thị trên thiết bị của người kia trong quá trình xác thực. Tuy nhiên, nếu bạn cài đặt nhận thành “Mọi người”, các nhà nghiên cứu cho biết bạn đặc biệt dễ bị tấn công. Ngay cả khi bạn có cài đặt nhận thành “Không nhận” hoặc “Chỉ danh bạ”, bạn vẫn dễ bị tấn công trong khi ứng dụng AirDrop của bạn đang tìm kiếm các thiết bị khác để kết nối. 

Hệ thống truyền tệp airdrop của Apple dễ dàng trở thành mục tiêu

Các nhà phân tích cho biết một tin tặc có thể chỉ cần ở trong phạm vi mục tiêu với thiết bị có khả năng kết nối Wi-Fi và biết cách giải mã thông tin bằng kỹ thuật brute force để lấy dữ liệu từ thiết bị Apple mà không cần sự đồng ý của người dùng.

“Việc khôi phục tiền hình ảnh của số điện thoại đã băm có thể đạt được bằng cách sử dụng brute force vì không gian số điện thoại tương đối nhỏ. Ví dụ: một số điện thoại của Hoa Kỳ chứa một mã vùng theo sau là 7 chữ số. Với không gian tìm kiếm nhỏ này, việc kiểm tra tất cả các số điện thoại có thể có trên PC trong vòng vài giây là hoàn toàn khả thi”, các nhà nghiên cứu giải thích. 

“Việc khôi phục tiền hình ảnh của một địa chỉ email được băm không đơn giản bằng nhưng có thể thực hiện được thông qua tấn công từ điển nhằm kiểm tra các định dạng email phổ biến như first.lastname @ {gmail.com, yahoo.com,…}. Ngoài ra, kẻ tấn công có thể tạo bảng tra cứu email từ các vi phạm dữ liệu hoặc sử dụng dịch vụ tra cứu trực tuyến cho các địa chỉ email được băm”.

Các nhà nghiên cứu cho biết rằng lần đầu tiên họ thông báo cho Apple về các lỗ hổng bảo mật vào tháng 5/2019. Vào tháng 10, họ đã công bố phát triển một giải pháp với một chương trình gọi là PrivateDrop, sử dụng “các giao thức giao nhau tập hợp mật mã được tối ưu hóa có thể thực hiện an toàn quá trình khám phá liên hệ giữa hai người dùng mà không cần trao đổi các giá trị băm dễ bị tấn công”. 

Tuy nhiên, Apple vẫn chưa thừa nhận nghiên cứu và giải pháp của họ hoặc thông báo cho công chúng rằng họ đang nghiên cứu giải pháp của riêng mình.

AirDrop đã được sử dụng trên iPhone, iPad và các hệ thống Mac khác từ năm 2011. Hiện có hơn 1,5 tỷ người dùng trên toàn thế giới có thiết bị với AirDrop. 

Một lỗ hổng khác được tiết lộ gần đây với tính năng FindMy của Apple sử dụng theo dõi vị trí cũng bị phát hiện là có lỗ hổng, dễ dàng làm rò rỉ lịch sử vị trí của người dùng. Các lỗ hổng của FindMy đã được thông báo cho Apple vào tháng 7/2020 và từ đó chúng đã giải quyết được phần nào các vấn đề, theo Hacker News. 

Có thể bạn quan tâm: