Theo Mashable, các chuyên gia của Phòng thí nghiệm Bảo mật Mạng di động (SEEMOO) và Nhóm Kỹ thuật Mật mã và Quyền riêng tư (ENCRYPTO), thuộc Đại học Kỹ thuật Darmstadt đã cảnh báo Apple về lỗ hổng nguy hiểm này từ tháng 5/2019 nhưng công ty vẫn làm ngơ. Khoảng 1,5 tỷ thiết bị vẫn chưa nhận được bản vá.
“Kẻ tấn công có thể thu được số điện thoại và email của người dùng thông qua AirDrop”, nhóm nghiên cứu cho biết. "Họ chỉ cần dùng thiết bị có khả năng kết nối Wi-Fi, tiếp cận mục tiêu trong cự ly gần để bắt đầu quá trình khai thác bằng cách mở tính năng chia sẻ trên thiết bị iOS hoặc macOS".
Theo 9to5mac, có 2 bước trong cơ chế hoạt động của AirDrop dẫn đến lỗ hổng nghiêm trọng này.
Đầu tiên, để cung cấp cho người dùng tùy chọn “Chỉ danh bạ” trong tính năng chia sẻ qua AirDrop, thiết bị của Apple âm thầm thu thập thông tin những máy thuộc phạm vi kết nối.
Để xem “bên kia” có trong danh bạ hay không, AirDrop sử dụng cơ chế xác thực lẫn nhau, so sánh số điện thoại và địa chỉ email của người dùng với các mục trong sổ địa chỉ.
Bước kế tiếp, dữ liệu được trao đổi cho 2 bên. Dù mã hóa, Apple lại sử dụng một cơ chế băm tương đối yếu. Các chuyên gia bảo mật có thể dịch ngược giá trị băm bằng cách sử dụng kỹ thuật đơn giản như tấn công brute-force.
Nhóm nghiên cứu đã giải quyết lỗ hổng AirDrop bằng một cách tiếp cận an toàn hơn, họ đặt tên là PrivateDrop. Tuy nhiên, Apple không có động thái nào sau khi được cảnh báo về nguy cơ rò rỉ thông tin cá nhân và xâm phạm quyền riêng tư.
Trước mắt, các chuyên gia của Đại học Kỹ thuật Darmstadt khuyên người dùng tự bảo vệ mình bằng cách tắt tính năng khám phá AirDrop trong cài đặt hệ thống và không mở menu chia sẻ.
Kết quả chi tiết của nghiên cứu sẽ được trình bày tại Hội nghị chuyên đề bảo mật USENIX diễn ra vào tháng 8.