20:56
30/7/2019

Niewielu posiadaczy iPhona wie, że kiedy noszą go w kieszeni z włączonym Bluetoothem, telefon regularnie wysyła w “okolicę” informacje na ich temat. Poprzez analizę tych danych można poznać nie tylko nazwę czyjegoś iPhona (często zawierającą imię i nazwisko właściciela), a także ustalić numer telefonu posiadacza iPhona.

BLEEE

Apple w swoje urządzenia wbudowało “autorski” sposób łączności po protokole Bluetooth LE (BLE). Jest to wygodne. Bezprzewodowo jeden Applowicz może drugiemu przesłać plik (np. zdjęcie) lub od razu zobaczyć na ekranie telefonu jak bardzo rozładowane są bezprzewodowe słuchawki AirPods. Ja zawsze w miejscach publicznych, dla żartu wysyłam okolicznym osobom z iPhonami (i włączonym AirDropem) ten obrazek:

Ale wysyłać i odbierać można więcej. Badacze z hexway przyjrzeli się wymienianym przez iPhony po BLE danymi. I zauważyli, że w eter leci:

  • fragment hasha SHA256 z numeru telefonu urządzenia (o ile właściciel jest na ekranie AirDropa, czyli systemowego widgetu “udostępniania” lub na ekranie wpisywania hasła do sieci Wi-Fi, bo iPhony proszą wtedy okoliczne urządzenia o podanie hasła).
  • fragment hasha SHA256 AppleID
  • fragment hasha e-maila

Co istotne, “fragment” należy rozumieć jako 3 bajty z 32 bajtów hasha. Niby nie jest to dużo, ale w pewnych okolicznościach na tej podstawie można ustalić numer telefonu ofiary. Badacze sugerują aby zrobić zawczasu listę hashy dla wszystkich numerów telefonów z danego obszaru, a potem zweryfikować otrzymane po BLE informacje i “odwrócić” pasujące numery telefonów, sprawdzając w bazach HRL czy są one aktywne, celem dalszego przefiltrowania. Metoda ta zdecydowanie lepiej zadziała w USA (w Polsce prefiksy nie są są związane z województwami, a patent z HLR nie zadziała).

Wyłudź hasło do Wi-Fi od iPhoniarza!

Komunikaty BLE można nie tylko podsłuchiwać (jak wyżej), ale także je “podrabiać”, np. po to aby podszyć się pod telefon znajomego ofiary i wygenerować prośbę o przekazanie hasła do sieci Wi-Fi. Zawsze warto spróbować :)

Sam ustal numery telefonów okolicznych iPhonarzy!

Gdybyś chciał sam ponasłuchiwać okoliczne iPhony, program do tego służący został udostępniony na Githubie.

Na marginesie, to nie jedyny sposób, aby namierzyć i ustalić numer telefonu nieznanej Ci bliżej osoby. Techniki ustalania i zdobywania takich informacji jak czyjś numer telefonu (czy też innych danych jakiejś osoby) pokazujemy na naszym 1 dniowym szkoleniu pt. “OSINT: zaawansowane techniki pozyskiwania informacji o ludziach i firmach“, na którego wrześniowe terminy zostały ostatnie wolne miejsca.

To feature a nie bug!

Ta komunikacja to nie błąd. To funkcja! Użyteczna i niezbyt groźna (pod kątem bezpieczeństwa danych na urządzeniu), ale jednak mogąca, jak pokazali badacze, naruszyć prywatność właściciela iPhona pod pewnymi warunkami.

Aby uchronić się przed wyciekiem swojej nazwy urządzenia i numeru telefonu, trzeba wyłączyć Bluetooth. I pożegnać się z całym dobrem, jakie ten protokół Wam daje (papa zestawie głośnomówiący w samochodzie, papa bezprzewodowe słuchawki).

Alternatywą jest:

  • nazwanie urządzenia inaczej niż swoim imieniem (i nazwiskiem)
  • używanie iPhona na zupełnie nieistotnym dla Was numerze telefonu, mając swój prawdziwy numer telefonu skonfigurowany jako VoIP za pomocą jednej z aplikacji.

Gdybyście chcieli poczytać o tym jak działa protokół BLE w iPhonie, przydatne będą te trzy ciekawe publikacje.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

30 komentarzy

Dodaj komentarz
  1. “używanie iPhona na zupełnie nieistotnym dla Was numerze telefonu, mając swój prawdziwy numer telefonu skonfigurowany jako VoIP za pomocą jednej z aplikacji” – które to aplikacje można skonfigurować tak by można było dzwonić ze swojego prawdziwego numeru?

    • Tak.
      Kiedyś (kilka lat temu) pracowałem nad taką aplikacją dla iPhone, Android, WindowsPhone i Blackberry w projekcie wOnephone (już nieistniejący, chyba się nie przebił przez rynek) Można było dzwonić z telefonu przez naszą aplikację, a dzwoniącemu wyświetlał się inny numer telefonu (przez nas przydzielany z puli numerów, które wykupiliśmy, a mieliśmy pulę w kilkudziesięciu państwach) I tak samo ktoś mógł zadzwonić na ten nowy numer (z wykupionej puli) i rozmowa była przekierowywana do twojego telefonu do tej naszej aplikacji. Wyglądało to tak jakby się miało dodatkowy numer telefonu, czy dodatkową kartę sim w telefonie. Użytkowanie tej aplikacji było prawie identyczne jak standardowego dialera z książką telefoniczną.
      Nie wiem czy jest obecnie na rynku podobna aplikacja, ale jak widać jest to technicznie możliwe.

  2. Odkąd operatorzy zaczęli stosować Home Routing, w odpowiedziach na zapytania HLR Lookup przestały pojawiać się prawdziwe numery MSC tylko numery routera SMS. Tak więc usługa ta praktycznie już nie dostarcza żadnych danych lokalizacyjnych. Dawniej na podstawie numeru MSC można było ustalić, w którym obszarze centralowym przebywa abonent a takich obszarów (czyli central MSC) każdy operator ma kilkanaście w kraju. Namierzanie może niezbyt dokładne ale jak kogoś interesowało tylko województwo to było w sam raz.

  3. Nie mam i nie używałem iPhone, więc skąd zna mój numer telefonu? Wykluczam przypadek, że sam podam ten numer.

    • A dlaczego iPhone miałby znać Twój numer, jeśli nie masz iPhona?

  4. Bardzo Was lubię, byłem na Waszym szkoleniu, bardzo dużo mnie nauczyliście, ale czasami jak czytam rady na koniec artykułu, to myślę, że Was zdrowo w tych kwestiach bezpieczeństwa pop…liło ;)))))))))

    • To chyba odwiedziliśmy różne szkolenia niebezpiecznika, bo na każdym [byłem na 3] słyszałem, żeby wszystkie rady najpierw przepuścić przez ##WŁASNĄ## analizę ryzyka.

      Nie wiem, czemu uważasz, że rada, zgodna zresztą z prawdą, żeby wyłaczyć Bluetooth, jest zła. Rady są dla tych, których rusza jakiś atak. Jak w Twoim modelu ryzyka nie masz problemu z ujawnieniem numeru telefonu, to nie stosuj tych rad. I tyle.

      Moim zdaniem, przejście na voipa na jakiejś randomowej karcie SIM z data planem to nie jest głupia rzecz. Większość ludzi teraz i tak rozmawia przez messendżery i whatsappy, głosowo i tekstowo. Chyba tylko marketerzy dzwonią zwyczajnie. Ale nawet jeśli, to mogą na numer voipowy zadzwonić i też odbierzesz. A Taki przez AirDropa nie wycieknie.

  5. Jak zwykle jabłka i ich “beacony”. Ileż można psuć standardy, w których jeżeli urządzenie nie jest włączone w rozgłaszanie, to ma NIE rozgłaszać?
    To samo wcześniej z wifi – jakby nie mógł telefonik zaczekać, aż to AP nada sygnał, bo to jest jego zakichany obowiązek skoro rozgłasza.

    • To nie jest kwestia jabłka, WIFI tak działa, aby coś usłyszeć musisz potwierdzić pakiety, wtedy dostajesz kolejne. Jest to skutkiem zaadoptowania komunikacji WIFI to zasad ARP w LAN.

    • “aby coś usłyszeć musisz potwierdzić pakiety, wtedy dostajesz kolejne” – radio tak nie działa! Access Pointy wysyłają w eter okresowo beacony, a stacje (laptop, smartphone itp.) ich słuchają. To są tzw. management frames; ich się nie potwierdza, bo nie ma komu, skoro stacja jest jeszcze niepodłączona (unassociated). Proszę tutaj nie szerzyć dezinformacji i nie porównywać protokołu ramek 802.11 do ARP.

    • Czy dobrze rozumiem, że urządzenia typu laptopy, smartfony nie udostępniają swojego adresu MAC routerom bezprzewodowym itp. urządzeniom jeżeli nie próbują się łączyć z rozgłaszaną siecią????

    • Dokładnie tak.
      Oczywiście o ile nie są to jabłka, bo te rzucają probe-requestami i nawet nie da się tego wyłączyć. W androidowcach zależy od producenta/twórcy romu (jedne rzucają (Samsungi głównie), inne nie (np. Xiaomi z tego co mi wiadomo), w innych (LineageOS i pochodne) jest opcja do tego.
      Windows nie wysyła probe-request�?w jeżeli sieć nie ma zaznaczonej opcji “połącz nawet jeżeli sieć nie wykonuje emisji”.

      Można to sobie łatwo posłuchać lapkiem z Kalim i airodump-ng :)

  6. Jak ktoś rzeczom nadaje swoje imię i nazwisko to opisana przypadłość raczej nie będzie z jego punktu widzenia problemem. Skoro radzicie tej grupie czytelników by tego nie robić to zacząłbym od porad by nie nazywać urządzenia numerem telefonu, nie zapomnijmy też o tych którzy są skłonni nazwać urządzenie peselem i adresem :)

    • Ham’s iPhone ustawia się automatycznie.

    • Ja kiedyś widziałem numer PESEL w pliku z portfolio wykonanych prac malarskich. Portfolio było rozsyłane do potencjalnych pracodawców.

    • Nikt nikomu nie zabrania nie myśleć :)

  7. Jest prostsza metoda żeby poznać nazwisko użytkownika Iphona, kilka razy widziałem w eterze ssidy typu “Mary Higgins Iphone”. Nie używam jabłka żeby sprawdzić ale czy przy włączaniu funkcji tetheringu nie jest to aby domyślny sposób nazywania sieci hotspota? No chyba że ktoś był na tyle głupi, żeby to robić samemu. Cóż – prestiż.

    • Na pewno na polskim systemie tak jest, jak i na angielskim. iPhone do nazwy telefonu bierze albo nazwę komputera, który po raz pierwszy go konfigurował (konkretniej nazwę użytkownika na którym odpalony był iTunes) albo imię użytkownika podane przy rejestracji do iCloud I tworzy nazwę telefonu wg. szlablonu iPhone (imię/nazwa użytkownika). Tak samo wygląda sprawa dla iPadow i iPodow Touch.

  8. Jak mam ustawionego airdropa “tylko do kontaktów” to też?

  9. numer telefonu często jest znany i publicznie dostępny. jego poznanie narusza moją prywatność? przy zachowaniu zdroworozsądkowej czujności nie sądzę żeby przysporzyło to kłopotów. równie dobrze może zostać losowo wybrany przez oszusta. natomiast uwaga o nazwaniu telefonu w inny sposób niż swoim imieniem i nazwiskiem jest już niezwykle cenna. tym bardziej że iphone chyba domyślnie nazywa urządzenia imieniem użytkownika. oszust znający mój numer powiązany z imieniem i nazwiskiem, siedzący za moimi plecami to już inny kaliber. sam też nie raz wysyłałem airdropem dla żartu obrazki czy wołałem dziewczyny po imieniu, szczególnie dobrze działa w samolocie :) i zawsze spotykam się z uśmiechem

  10. Czy wyłączenie AirDropa nie wystarczy?

  11. “Ta komunikacja to nie błąd. To funkcja!” – Baardzo dziękuję, że nie napisaliście, że to “funkcjonalność”. Szacunek.

  12. A jako nazwa urządzenia chyba do dziś przechodzi podanie jednego czy dwóch bylejakich znaków (do sprawdzenia, ale ja tak mam od zawsze). Pewnie nie ogarniam rzeczywistości (na pewno nie, bo nigdy nie używam bluetootha), ale kto i po co podaje swoje imię i nazwisko na urządzeniach?

  13. W Airdrop można ustawić,tak że tylko osoby z moich kontaktów mogą mi coś przesyłać. Mało tego, na Airdrop’a prześlesz nawet swojemu kontaktowi coś tylko wtedy jak iphone jest odblokowany. Zajefajna funkcja ten AirDrop.

  14. Ja myślałem, że BT to już dawno skażony protokół – dwa lata temu straszyliście BlueBorne. Od tamtej pory przecież nikt nie napisał nowych sterów dla starych lapków i nie zmusił do aktualizacji właścicieli starych komórek.

  15. Z artykułu ktoś może wyciągnąć wniosek że iphone masowo wycieka numery telefonów – a przecież sama ‘podatność’ jest czysto akademicka. 3 bajty dają jedynie 512 możliwych kombinacji, co jest wartością absolutnie bezuzyteczna, nawet jeśli poruszamy się w bardzo wąskiej, lokalnej puli numerów.

    • 512 możliwych kombinacji to mało? Według mnie w zupełności wystarczy, zwłaszcza przy popularności „jabłek” w Polsce. Jest raczej mało prawdopodobne, abyś w danej lokalizacji zastał równocześnie pół tysiąca wielbicieli szarlotki, o ile nie jest to promocja na nowy gatunek LoboX.
      @sdssadas- właściciele starych komórek chętnie zrobiliby aktualizację, tylko albo nie są już wspierani przez producenta (większość Androidów i Windows Phonów), albo aktualizacja przy okazji „ulepsza” sprawność telefonu (Apple). Dodatkowo nowe sterowniki nie zawsze pomogą, jeżeli masz wersję sprzętową niezgodną z nowymi trybami nadawania (zwłaszcza tymi LE plus kodeki AptX).

  16. >3 bajty dają jedynie 512 możliwych kombinacji
    U Ciebie bajt ma trzy bity? To wtedy tak. Natomiast jeśli (jak zazwyczaj) ma osiem, to 3 bajty dają 2^24 = ok. 16 milionów kombinacji?

  17. W iOS 13 zostanie już zmienione podejście:
    https://www.macobserver.com/link/ios-13-location-tracking-ssid/

  18. Ma ktoś link do tego obrazka? Chyba też zacznę tak robić :D

Odpowiadasz na komentarz Kokoro

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: