AirDrop descubre el número de teléfono de los iPhone

Iphone XR
Iphone XR - APPLE - Archivo
Publicado: viernes, 2 agosto 2019 16:44

   MADRID, 2 Ago. (Portaltic/EP) -

   El servicio de transferencia de archivos Air Drop de Apple descubre el número de teléfono del iPhone al enviar un código de identificación, lo que hace vulnerable la seguridad del dispositivo ante la posible amenaza de hackers.

   Según un informe publicado por la empresa de seguridad Hexway, los iPhone presentan una serie de vulnerabilidades en la protección de datos personales a la hora de emplear las funciones de Bluetooth. Han desvelado que a la hora de emplear Air Drop para compartir documentos, contactos o imágenes, el terminal emite el algoritmo SHA256 del 'hash' del número de móvil a todos los dispositivos cercanos al pulsar 'compartir'.

   El servicio de Air Drop es supuestamente anónimo y seguro, pero resulta que esta función es menos confidencial de lo que parece, como explica la compañía, ya que en el 'hash' que envía de manera automática es un código encriptado del teléfono que, según los especialistas, aporta los datos suficientes para descifrar el número de teléfono.

   La manera en la que un hacker podría hacerse con un número de teléfono es a través de la descarga de un 'script' especial con una base de datos de SHA256(número_teléfono):número_teléfono, situarse en un lugar público como un aeropuerto, un metro o una cafetería, y esperar a que los usuarios de alrededor le den al botón de compartir.

    El hacker luego podría almacenar todos los 'hash' en la base de datos y extraer los números de teléfono. Si llegara a contactar con los usuarios a través de iMessage, podría obtener también el nombre.

   Otra función que poseen los iPhone es poder compartir la contraseña del WiFi. De esta forma, los usuarios pueden solicitar, a través de Bluetooth, la contraseña de una de las redes de la lista que detecta el móvil.

Para que el usuario receptor de la solicitud pueda identificar cuál es el dispositivo que envía la petición, el terminal solicitante emite el 'hash' SHA256, no solo del teléfono móvil, si no también el Apple ID y el correo electrónico vinculado (aunque solo 3 bytes de información).

La empresa de seguridad reconoce que este fallo, presente en iOS desde la versión 10.3.1, es "más una caracterítica del sistema que una vulnerabilidad", y que para evitarlo hay que desactivar el Bluetooth.

Leer más acerca de: