0
(0)
Así es como los usuarios de Apple iPhone pueden evitar que AirDrop filtre datos personales a piratas informáticos
AirDrop es una función que permite Los usuarios de dispositivos Apple pueden enviar y recibir fotos, documentos y otros archivos a un iPhone cercano u otros dispositivos Apple compatibles sin usar conectividad celular o Wi-Fi. La función requiere que ambas partes tengan Bluetooth y Wi-Fi activados. Esto se debe a que AirDrop se basa en Bluetooth Low Energy (Bluetooth LE) para transmitir y encontrar conexiones cercanas, y aunque no se requiere una red Wi-Fi para que AirDrop funcione, los archivos se transfieren a través de Wi-Fi punto a punto.

El exploit de AirDrop se puede utilizar para robar su número de teléfono y dirección de correo electrónico

En 2018, Algunos usuarios de iPhone estaban experimentando un fenómeno conocido como cyber-flasheo en el que fotos sexualmente explícitas se enviaban al azar desde un usuario de iPhone en lugares cerrados (como un metro o un avión) a un usuario de iPhone desprevenido que tiene la capacidad de rechazar la recepción de un AirDrop. Pero se recibe una imagen lo suficientemente grande como para ofender al objetivo aleatorio incluso antes de que la víctima tenga la oportunidad de rechazar el AirDrop.

Como le dijimos en ese momento, la mejor manera de evitar esto era cambiar la configuración para que su teléfono sea visible a «Solo contactos» desde «Todos». A menos que tenga algunos pervertidos en su lista de contactos, este movimiento debería evitar que reciba imágenes sexuales no deseadas a través de AirDrop. Y no, el flasheo cibernético no es para lo que Apple diseñó Air Drop .;

AirDrop vuelve a ser noticia hoy después de que investigadores de la Technische Universitat Darmstadt de Alemania descubrieron lo que llama una «filtración grave de privacidad» que podría transmitir el número de teléfono y la dirección de correo electrónico de un usuario de iPhone a extraños sin permiso. Todo lo que necesitaría un pirata informático es un dispositivo que pueda conectarse a Wi-Fi y que esté muy cerca de un dispositivo Apple con una hoja para compartir abierta.

Como escribió la firma de investigación alemana en su blog (a través de AppleInsider), «Como los datos confidenciales normalmente se comparten exclusivamente con personas que los usuarios ya conocen, AirDrop solo muestra los dispositivos receptores de los contactos de la libreta de direcciones de forma predeterminada. Para determinar si la otra parte es un contacto, AirDrop utiliza un mecanismo de autenticación mutua que compara un usuario número de teléfono y dirección de correo electrónico con entradas en la libreta de direcciones del otro usuario «. Si bien estos datos están encriptados por Apple, los investigadores dicen que el método de hash utilizado por el gigante tecnológico se puede revertir mediante el uso de «ataques de fuerza bruta».
Si bien los investigadores desarrollaron una solución llamada «PrivateDrop» que reemplaza el uso de datos hash con una técnica de cifrado más segura, los usuarios pueden evitar dar su número de teléfono y dirección de correo electrónico configurando AirDrop en «Receiving off» en su dispositivo mientras mantienen el recurso compartido. hoja cerrada. Hay más de 1.500 millones de dispositivos Apple que pueden verse afectados por este ataque y los investigadores informaron a Apple sobre la vulnerabilidad en mayo de 2019. Hasta ahora, Apple no ha reconocido el problema y aún tiene que afirmar que está trabajando en una solución.

Los investigadores redactaron un artículo científico sobre este exploit y lo presentarán en el simposio de seguridad de USENIX en agosto. Quizás para entonces Apple sienta la presión de arrojar algo de luz sobre este tema y comenzar a trabajar en una solución que solucione el problema. AirDrop está disponible en ciertos dispositivos Apple, incluidos iPhone 5 o posterior, iPad de cuarta generación o posterior, todos los modelos de iPad Air, iPad Pro, iPad mini, iPod touch de quinta generación y posteriores, todos con iOS 7 o posterior.

También está disponible en ciertas Mac que ejecutan Mac OS X 10.7 y posterior (a través de la barra lateral del Finder). En Mac con OS X 10.8.1 o posterior, use la opción de menú IrEntrega por paracaídas o toque en Cambiar + Mando + R).
Apple presentó su nueva línea de accesorios MagSafe con la presentación de la serie iPhone 12. Hemos seleccionado los mejores para usted y podemos averiguar qué accesorios son haciendo clic en el enlace.

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.