Slot Gacor https://www.clubelbruz.com/Comunidad/perfil/daftar-situs-slot-gacor-terbaru-2022/ https://www.clubelbruz.com/Comunidad/perfil/bocoran-slot-gacor-admin-slot-gampang-menang/ https://www.clubelbruz.com/Comunidad/perfil/slot-gacor-terpercaya-bonus-new-member/ https://www.clubelbruz.com/Comunidad/perfil/situs-judi-slot-online-gacor-2022/ https://www.clubelbruz.com/Comunidad/perfil/10-situs-judi-slot-online-terbaik-dan-terpercaya/ https://ruta99.gva.es/community/profile/link-situs-slot-online-gacor-2022/ https://ruta99.gva.es/community/profile/bocoran-slot-gacor-rtp-slot-tertinggi-hari-ini/ https://ruta99.gva.es/community/profile/situs-judi-slot-bonus-new-member-100-di-awal/ https://ruta99.gva.es/community/profile/10-situs-judi-slot-online-gacor-terbaik-2022/ https://ruta99.gva.es/community/profile/situs-judi-slot-online-gacor-jackpot-terbesar/ https://www.rozmah.in/profile/daftar-10-situs-judi-slot-online-terpercaya-no-1/profile https://www.philcoulter.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile https://www.chefsgallery.com.au/profile/daftar-situs-judi-slot-online-gampang-menang-2022/profile https://www.eppa.com/profile/situs-judi-slot-online-gampang-menang-jp/profile https://www.wishboneandflynt.com/profile/kumpulan-judi-slot-gacor-gampang-menang/profile https://www.youth-impact.org/profile/daftar-10-situs-judi-slot-online-gampang-menang-terbaru/profile https://www.m3creative.net/profile/kumpulan-nama-nama-situs-judi-slot-online-paling-gacor-dan-terpercaya-2022/profile https://www.gtamultigames.com/profile/situs-judi-slot-online-jackpot-terbesar-2022/profile?lang=hi https://www.yuriageasaichi.jp/profile/daftar-nama-nama-10-situs-judi-slot-online-gacor-terbaik-2022/profile?lang=vi https://suphaset.info/question/daftar-situs-judi-slot-bonus-100-di-depan-new-member-baru-judi-slot-online-gacor-terbaru-hari-ini-2022-paling-gampang-menang-to-kecil/ https://www.extensionstudio.rs/profile/daftar-situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.thehenleyschoolofart.com/profile/situs-judi-slot-gacor-gampang-menang-hari-ini-2022/profile https://www.rozmah.in/profile/bocoran-situs-slot-gacor-hari-ini-gampang-jackpot/profile https://www.eminamclean.com/profile/daftar-situs-slot-gacor-terbaru-2022-terpercaya-gampang-menang/profile https://www.escoteirosrs.org.br/profile/daftar-link-situs-slot-online-gacor-2022-gampang-menang/profile https://www.finetaste.com.tw/profile/rekomendasi-situs-slot-online-gacor-winrate-tertinggi/profile https://www.andremehmari.com.br/profile/daftar-situs-judi-slot-bonus-100-di-depan/profile https://www.nejisaurus.engineer.jp/profile/bocoran-slot-gacor-admin-slot-gampang-menang-pragmatic-play/profile https://www.moralesfordistrict145.com/profile/situs-slot-bonus-new-member-100-150-200-di-awal-terbaru-2022/profile https://www.onephisigmasigma.org/profile/situs-slot-bonus-new-member-100-di-awal-bisa-beli-spin/profile https://www.gtamultigames.com/profile/bocoran-situs-slot-gacor-terbaru-pragmatic-play-hari-ini/profile?lang=en https://sns.gob.do/foro/perfil/situs-slot-gacor-gampang-menang-pragmatic-play/ https://sns.gob.do/foro/perfil/link-rtp-live-slot-gacor-2022/ https://sns.gob.do/foro/perfil/informasi-jadwal-bocoran-slot-gacor-hari-ini/ https://sns.gob.do/foro/perfil/judi-slot-terbaik-dan-terpercaya-no-1/ https://sns.gob.do/foro/perfil/situs-judi-slot-online-jackpot-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/bocoran-slot-gacor-hari-ini-terpercaya-2022/ https://animedrawn.com/forum/profile/slot-gacor-hari-ini-pragmatic-play-deposit-pulsa/ https://animedrawn.com/forum/profile/situs-judi-slot-terbaik-dan-terpercaya-no-1/ https://animedrawn.com/forum/profile/judi-slot-online-jackpot-terbesar/
AirDrop-archieven ✔️ Nieuws voor financiën
Promotionele afbeelding van tablet gesynchroniseerd met smartphone.

AirDrop, de functie waarmee Mac- en iPhone-gebruikers draadloos bestanden tussen apparaten kunnen uitwisselen, lekt e-mails en telefoonnummers van gebruikers, en er is niet veel dat iemand kan doen om het te stoppen, behalve om het uit te schakelen, aldus onderzoekers.

AirDrop gebruikt Wi-Fi en Bluetooth Low Energy om directe verbindingen tot stand te brengen met apparaten in de buurt, zodat ze afbeeldingen, documenten en andere dingen van het ene iOS- of macOS-apparaat naar het andere kunnen sturen. In de ene modus kunnen alleen contacten verbinding maken, in een tweede kan iedereen verbinding maken en in de laatste kunnen helemaal geen verbindingen worden gemaakt.

Een kwestie van milliseconden

Om te bepalen of het apparaat van een potentiële afzender verbinding moet maken met andere apparaten in de buurt, zendt AirDrop Bluetooth-advertenties uit die een gedeeltelijke cryptografische hash van het telefoonnummer en e-mailadres van de afzender bevatten. Als een van de afgekapte hashes overeenkomt met een telefoonnummer of e-mailadres in het adresboek van het ontvangende apparaat of als het apparaat is ingesteld om van iedereen te ontvangen, voeren de twee apparaten een wederzijdse authenticatiehandshake uit via wifi. Tijdens de handshake wisselen de apparaten de volledige SHA-256 hashes uit van de telefoonnummers en e-mailadressen van de eigenaren.

Hashes kunnen natuurlijk niet terug worden omgezet in de leesbare tekst die ze heeft gegenereerd, maar afhankelijk van de hoeveelheid entropie of willekeur in de leesbare tekst, zijn ze vaak wel te achterhalen. Hackers doen dit door een "brute-force-aanval" uit te voeren, die enorme aantallen gissingen uitlokt en wacht op degene die de gewilde hash genereert. Hoe minder entropie in de leesbare tekst, hoe gemakkelijker het is om te raden of te kraken, aangezien er minder mogelijke kandidaten zijn voor een aanvaller om te proberen.

De hoeveelheid entropie in een telefoonnummer is zo minimaal dat dit kraakproces triviaal is, aangezien het milliseconden duurt om een ​​hash op te zoeken in een vooraf berekende database met resultaten voor alle mogelijke telefoonnummers ter wereld. Hoewel veel e-mailadressen meer entropie hebben, kunnen ze ook worden gekraakt met behulp van de miljarden e-mailadressen die de afgelopen 20 jaar zijn verschenen bij database-inbreuken.

"Dit is een belangrijke bevinding omdat het aanvallers in staat stelt om vrij persoonlijke informatie van Apple-gebruikers te bemachtigen die in latere stappen kan worden misbruikt voor spear-phishing-aanvallen, oplichting, enz. of gewoon kan worden verkocht", zegt Christian Weinert, een van de onderzoekers. aan de Duitse Technische Universiteit van Darmstadt die de kwetsbaarheden ontdekte. “Wie wil er niet rechtstreeks een bericht sturen naar, laten we zeggen, Donald Trump op WhatsApp? Het enige dat aanvallers nodig hebben, is een apparaat met wifi in de buurt van hun slachtoffer."

Lekkage van zender versus lek van ontvanger

In een papier gepresenteerd in augustus op het USENIX Security Symposium, bedachten Weinert en onderzoekers van het SEEMOO-lab van de TU Darmstadt twee manieren om de kwetsbaarheden te misbruiken.

De eenvoudigste en krachtigste methode is dat een aanvaller eenvoudig de ontdekkingsverzoeken controleert die andere apparaten in de buurt verzenden. Aangezien het afzenderapparaat altijd zijn eigen gehashte telefoonnummer en e-mailadres onthult telkens wanneer het zoekt naar beschikbare AirDrop-ontvangers, hoeft de aanvaller alleen te wachten tot Macs in de buurt de menu delen of iOS-apparaten in de buurt om de deel blad. De aanvaller hoeft niet over het telefoonnummer, e-mailadres of andere voorkennis van het doelwit te beschikken.

Een tweede methode werkt grotendeels omgekeerd. Een aanvaller kan een deelmenu of een deelblad openen en kijken of apparaten in de buurt reageren met hun eigen gehashte details. Deze techniek is niet zo krachtig als de eerste, omdat deze alleen werkt als het telefoonnummer of e-mailadres van de aanvaller al in het adresboek van de ontvanger staat.

Toch kan de aanval nuttig zijn wanneer de aanvaller iemand is wiens telefoonnummer of e-mailadres bij veel mensen bekend is. Een manager zou het bijvoorbeeld kunnen gebruiken om het telefoonnummer of e-mailadres te krijgen van werknemers die de contactgegevens van de manager in hun adresboeken hebben opgeslagen.

In een e-mail schreef Weinert:

Wat we "lekkage van afzenders" noemen (ie, iemand die van plan is een bestand te delen, lekt zijn gehashte contact-ID's) kan worden misbruikt door "bugs" (kleine Wi-Fi-apparaten) te plaatsen op openbare hotspots of andere interessante plaatsen.

Stel, je plant zo'n insect in een vergaderruimte of een evenement waar politici, beroemdheden of andere "VIP's" samenkomen (bijvoorbeeld Oscar Awards). Zodra een van hen het deelvenster op een Apple-apparaat opent, kun je in ieder geval hun privé-gsm-nummer bemachtigen.

Vanuit het perspectief van een verslaggever een scenario voor wat we 'ontvangerlekkage' noemen: stel dat je e-mailcontact hebt gehad met een beroemdheid om een ​​verhaal te vertellen. Als de beroemdheid daarom uw e-mailadres heeft opgeslagen, kunt u gemakkelijk hun privé mobiele telefoonnummer bemachtigen als u in de buurt bent (bijvoorbeeld tijdens een interview). In dit geval hoeft de beroemdheid niet eens het deelvenster te openen of op een andere manier hun apparaat aan te raken!

Twee jaar stilte van Apple

De onderzoekers zeggen dat ze Apple in mei 2019 privé op de hoogte hebben gesteld van hun bevindingen. Anderhalf jaar later presenteerden ze Apple "PrivateDrop", een herwerkte AirDrop die ze ontwikkelden prive set kruising, een cryptografische techniek waarmee twee partijen contactdetectieprocessen kunnen uitvoeren zonder kwetsbare hashes vrij te geven. De implementatie van PrivateDrop is openbaar beschikbaar op GitHub.

"Onze prototype-implementatie van PrivateDrop op iOS/macOS laat zien dat onze privacyvriendelijke benadering van wederzijdse authenticatie efficiënt genoeg is om de voorbeeldige gebruikerservaring van AirDrop te behouden met een authenticatievertraging van ruim een ​​seconde", schreven de onderzoekers in een post hun werk samenvatten.

Vanaf deze week moet Apple nog aangeven of het plannen heeft om PrivateDrop te gebruiken of een andere manier te gebruiken om de lekkage te verhelpen. Apple-vertegenwoordigers hebben niet gereageerd op een e-mail waarin om commentaar voor dit bericht wordt gevraagd.

Wat dit betekent is dat elke keer dat iemand een deelvenster opent in macOS of iOS, ze hashes lekken die op zijn minst hun telefoonnummers en waarschijnlijk ook hun e-mailadres vrijgeven. En in sommige gevallen kan het voldoende zijn om AirDrop al te hebben ingeschakeld om deze details te lekken.

Weinert zei dat de enige manier om lekkage op dit moment te voorkomen, is om AirDrop-detectie in te stellen op "niemand" in het systeeminstellingenmenu en om ook af te zien van het openen van het deelvenster. Bij gebruik van AirDrop thuis of andere bekende instellingen, kan dit advies overdreven zijn. Het kan logischer zijn wanneer u een computer gebruikt op een conferentie of andere openbare gelegenheid.