Vulnerabilidades críticas en AirDrop ponen en riesgo la información confidencial de los usuarios de Apple

Investigadores alemanes afirman haber descubierto dos fallas de seguridad que permitirían abusar de la seguridad de los smartphones de Apple a través de la función de transferencia de archivos AirDrop. Ambas fallas residen en el proceso de autenticación al inicio de una conexión vía AirDrop, en la que dos dispositivos tratan de descubrirse entre sí y posteriormente comprobar que sus propietarios han aprobado la conexión.

Durante este proceso los dispositivos intercambian paquetes Apple Wireless Direct Link (AWDL), que contienen información acerca del dispositivo y su propietario, incluyendo especificaciones, ID de Apple, dirección email, número telefónico, entre otros. Apple protege la información intercambiada en este proceso con la función hash SHA256.

Acorde a los expertos, si AirDrop está habilitado en un sistema Apple, el dispositivo comienza a transmitir estos paquetes en todas direcciones y de forma constante. Los actores de amenazas cercanos a un dispositivo podrían usar tarjetas WiFi para interceptar los paquetes AWDL y descifrar el contenido protegido para extraer la información confidencial del usuario.

Este grupo de investigadores notificó a Apple sobre este problema por primera vez en 2019, en un reporte que incluía otras variantes de ataque apuntando a AirDrop. En esta ocasión, los investigadores publicaron un segundo reporte en el que buscan profundizar en su trabajo anterior con el fin de demostrar que esta variante de ataque también puede evolucionar, lo que pondría en riesgo a millones de usuarios en todo el mundo. Cabe mencionar que, actualmente, más de mil 500 millones de dispositivos Apple admiten conexiones AirDrop. Es muy probable que esta clase de vulnerabilidad también a las conexiones AirPlay, ya que también se basan en el envío de paquetes AWDL.

Los expertos concluyen mencionando que incluso propusieron a Apple la adopción de un nuevo protocolo de comunicación privado y personalizado para mitigar este riesgo de ataque, aunque hasta el momento no han recibido una respuesta concreta de la compañía. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).