Apple sabe desde mayo de 2019 que AirDrop, su tecnología para compartir archivos y datos de manera inalámbrica, tiene un peligroso 'bug' que permite obtener información personal guardada en el iPhone, sin permiso.
Esa es la revelación de los investigadores de la Universidad Técnica de Darmstadt en Alemania, que no han tenido más remedio que hacer público su descubrimiento después de que Apple les haya ignorado y aún no haya lanzado un remedio para los 1.500 millones de dispositivos que estarían afectados.
Peor aún, los investigadores afirman haber encontrado ya una solución para este problema, pero aún no ha sido aplicada y no hay fecha concreta para que lo sea.
Fallo en los iPhone
AirDrop es una de las tecnologías más amadas por los usuarios de productos de Apple, al permitir la conexión directa y sencilla de todos nuestros dispositivos; es una gran ventaja respecto a sistemas de la competencia como Android y Windows. No sólo nos permite pasar archivos entre nuestro portátil y el móvil, por ejemplo, sino que también podemos enviar archivos al móvil de un amigo o compañero.
Por motivos de seguridad, AirDrop sólo permite compartir archivos y datos sensibles con usuarios que estén en nuestra lista de contactos en el móvil; claro, que para saber eso, primero iOS primero tiene que conectar con el iPhone de la otra persona y comparar su número de teléfono y correo electrónico con los que tiene almacenados en la memoria. Si alguno concuerda, AirDrop llega a la conclusión de que es una persona conocida, y aparece como opción en el menú de compartir.
La investigación se centró en esa comunicación inicial entre ambos móviles, y por el camino, se encontraron con una filtración de datos preocupante; descubrieron que un atacante podría descubrir el número de teléfono y la dirección de correos de completos desconocidos.
AirDrop inseguro
El problema está en que la seguridad de esa transmisión inicial es muy baja, y fácilmente 'crackeable' por un atacante que quiera obtener esa información. En concreto, Apple usa una función de 'hash' para modificar los valores, pero esa es la medida más básica de seguridad que se puede tener, y hoy en día es insuficiente.
'Hashear' un dato no es lo mismo que cifrarlo; aunque el resultado también es una ristra de caracteres que no parecen tener sentido, en realidad los valores originales se pueden obtener fácilmente. El método de 'fuerza bruta', consistente en probar todos los valores uno tras otro, es sencillo con la potencia de los ordenadores actuales.
Por lo tanto, un posible atacante sólo tendría que estar cerca de la víctima con un sistema con conexión Wifi para captar la comunicación, y así obtener el número de teléfono y el correo electrónico que el iPhone está retransmitiendo.
Esto funciona incluso si la víctima no está compartiendo archivos por AirDrop; el proceso se inicia sólo con abrir el menú de compartir, ya que en ese momento el iPhone empieza a buscar dispositivos compatibles con AirDrop para ofrecerlos como opción.
Pese a que este problema no es precisamente nuevo, por el momento Apple no lo ha solucionado, ni ha realizado ninguna declaración pública después de la publicación de los investigadores.