Ataques no protocolo AWDL: quase todos os dispositivos da Apple são vulneráveis

Ataques no protocolo AWDL: quase todos os dispositivos da Apple são vulneráveis

1 de agosto de 2019 0 Por Suporte Rede Digital

Uma vulnerabilidades em AWDL (Apple Wireless Direct Link) permite que invasores rastreiem usuários, bloqueiem dispositivos ou interceptem arquivos transferidos entre dispositivos em ataques de interceptação.

Primeiro de tudo, o que é o Apple Wireless Direct Link?

O AWDL é uma extensão do padrão IEEE 802.11 (Wi-Fi) e integra-se ao Bluetooth Low Energy (BLE). Vale ressaltar que sua natureza proprietária impediu a análise de segurança e privacidade, mas não mais, como aparece. 
Talvez a maioria dos usuários da Apple esteja ciente do protocolo, é uma parte crucial dos serviços da Apple, como AirPlay e AirDrop, e a Apple vem incluindo AWDL por padrão em todos os seus dispositivos como Macs, iPhones, iPads, Apple, Apple TV, e HomePods.

Do ponto de vista do usuário, o AWDL permite que um dispositivo permaneça conectado a uma rede Wi-Fi baseada em infraestrutura e se comunique com pares AWDL simultaneamente pulando rapidamente entre os canais das duas redes (o AWDL usa canais sociais fixos 6, 44 e 149) , Os usuários do StackOverflow escreveram .

Segundo o relatório , “ com implantações em mais de um bilhão de dispositivos, abrangendo vários sistemas operacionais da Apple (iOS, macOS, tvOS e watchOS) e uma crescente variedade de dispositivos (Mac, iPhone, iPad, Apple Watch, Apple TV e HomePod ), O Apple Wireless Direct Link (AWDL) é onipresente e desempenha um papel fundamental na ativação de comunicações de dispositivo para dispositivo no ecossistema da Apple .”

As vulnerabilidades do AWDL explicadas

Em seu trabalho, os pesquisadores fizeram a engenharia reversa do AWDL e o reescreveram como uma implementação em C, que chamaram de OWL (Open Wireless Link). OWL foi então usado para testar o protocolo AWDL real em vários cenários de ataque. 
A análise dos pesquisadores mostra várias vulnerabilidades de segurança e privacidade que vão desde falhas de projeto a erros de implementação que podem levar a diferentes tipos de ataques.

1. Um ataque de rastreamento de dispositivo de longo prazo que funciona apesar da randomização de MAC e pode revelar informações pessoais, como o nome do proprietário do dispositivo (mais de 75% dos casos de experimentos). 
2. Um ataque DoS visando o mecanismo de eleição do AWDL para dessincronizar deliberadamente as sequências de canal dos alvos, evitando efetivamente a comunicação. 
3. Um ataque MitM que intercepta e modifica arquivos transmitidos via AirDrop, permitindo efetivamente o plantio de arquivos maliciosos. 
4. Dois ataques DoS nas implementações do AWDL da Apple no driver Wi-Fi. Os ataques permitem que os dispositivos Apple caiam na proximidade ao injetar quadros especialmente criados. Os ataques podem ser direcionados a uma única vítima ou afetar todos os dispositivos vizinhos ao mesmo tempo.

De todos esses ataques, as vulnerabilidades do AWDL que permitem o rastreamento de usuários são as mais preocupantes. Usando as vulnerabilidades, os pesquisadores conseguiram obter informações de uma conexão AWDL como nome do host do dispositivo, endereço MAC real, mesmo com a aleatorização do endereço MAC ativada, o AP ao qual o dispositivo está conectado, bem como a classe do dispositivo e a versão do protocolo AWDL. Todos esses detalhes são suficientes para levar ao rastreamento de usuários e, se vinculados a dados de anunciantes e utilitários de análise on-line, os dispositivos podem estar associados a seus proprietários.