Apple AirDrop, Kişisel Bilgileri Sızdırıyor - Technopat
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Haber - Apple AirDrop, Kişisel Bilgileri Sızdırıyor

Apple AirDrop, Kişisel Bilgileri Sızdırıyor

25 Nisan 2021 - 17:35
- Haber

Apple’ın AirDrop özelliğinin uzun zamandır kullanıcıların kişisel bilgilerini sızdırdığı ortaya çıktı.

Araştırmacılar, Mac ve iPhone arasında kablosuz olarak dosya aktarımına olanak tanıyan AirDrop’un kullanıcı e-postalarını ve telefon numaralarını sızdırdığını ortaya çıkardı. Üstelik bunu durdurmak için hizmeti kapatmaktan başka bir seçenğinizin olmadığı ortaya çıktı.

AirDrop, yakındaki cihazlarla doğrudan bağlantılar kurmak için Wi-Fi ve Bluetooth Düşük Enerji özelliğini kullanıyor, böylece resimler, belgeler ve diğer öğeleri bir iOS veya macOS cihazından diğerine kolayca gönderebiliyor. Özelliğin içindeki bir mod yalnızca kişi listenizdekilerin bağlanmasına izin veriyor, ikincisi herkesin bağlanmasına ve sonuncusu ise hiçbir bağlantıya izin vermiyor.

Milisaniyeler söz konusu

Gönderen kişinin cihazının yakındaki diğer cihazlara bağlanması gerekip gerekmediğini belirlemek için AirDrop, gönderenin telefon numarası ve e-posta adresinin şifrelenmiş halinin kısmi bir karmasını içeren Bluetooth sinyalleri yayınlıyor. Kesilen karmalardan herhangi biri alıcı cihazın adres defterindeki herhangi bir telefon numarası veya e-posta adresiyle eşleşirse veya cihaz herkesten alacak şekilde ayarlanmışsa, iki cihaz Wi-Fi üzerinden karşılıklı kimlik doğrulama anlaşması yapıyor. El sıkışma sırasında cihazlar, sahiplerinin telefon numaralarının ve e-posta adreslerinin tam SHA-256 karmalarını değiş tokuş ediyor.

Tabii ki Hash’ler, onları oluşturan açık metne geri dönüştürülemez, ancak açık metindeki entropi veya rastgelelik miktarına bağlı olarak, genellikle bunları çözmek mümkün. Hackerlar bunu, çok sayıda tahminde bulunan ve aranan hash’i oluşturan metni bulana kadar devam eden bir “kaba kuvvet saldırısı” gerçekleştirerek yaparlar. Açık metindeki entropi ne kadar azsa, bir saldırganın denemesi için daha az olası aday olduğundan tahmin etmek veya çözmek de o kadar kolay oluyor.

Telefon numaralarındaki entropi miktarı o kadar az ki, dünyadaki tüm olası telefon numaralarının sonuçlarını içeren önceden hesaplanmış bir veritabanında bir hash aramak milisaniyeler sürdüğü için bu kırma işlemi önemsizdir. Birçok e-posta adresi daha fazla entropiye sahip olsa da, bunlar da son 20 yılda veritabanı ihlallerinde ortaya çıkan milyarlarca e-posta adresi kullanılarak kırılabilir.

“Bu önemli bir bulgu, çünkü saldırganların daha sonraki adımlarda hedefli kimlik avı saldırıları, dolandırıcılık saldırıları, vb. için kötüye kullanılabilecekleri Apple kullanıcı bilgilerini ele geçirmelerini sağlar,” dedi Almanya Darmstadt Teknik Üniversitesi’ndeki güvenlik açıklarını bulan araştırmacılardan biri olan Christian Weinert. “Kim Donald Trump’a WhatsApp üzerinden doğrudan mesaj göndermek istemez ki? Saldırganların tek ihtiyacı, kurbanlarının yakınında Wi-Fi özellikli bir cihaz.”

Gönderen ve alıcı sızıntısı

Ağustos ayında USENIX Güvenlik Sempozyumunda sunulan bir bildiride Weinert ve TU Darmstadt’ın SEEMOO laboratuvarından araştırmacılar, güvenlik açıklarından yararlanmak için iki yol tasarladılar.

En kolay ve en güçlü yöntem, bir saldırganın yakındaki diğer cihazların gönderdiği keşif isteklerini izlemesi. Gönderen cihaz, kullanılabilir AirDrop alıcılarını her taradığında kendi hash uygulanmış telefon numarasını ve e-posta adresini ifşa ettiğinden, saldırganın yakındaki Mac’lerin paylaşım menüsünü veya yakındaki iOS cihazların paylaşım sayfasını  açmasını beklemesi yeterli. Saldırganın telefon numarasına, e-posta adresine veya hedefle ilgili herhangi bir ön bilgiye sahip olmasına gerek yok.

İkinci bir yöntem büyük ölçüde tersine çalışıyor. Bir saldırgan, bir paylaşım menüsü veya paylaşım sayfası açabilir ve yakındaki herhangi bir cihazın kendi hash detaylarıyla yanıt verip vermediğini görebilir. Bu teknik ilki kadar güçlü değil zira yalnızca saldırganın telefon numarası veya e-posta adresi zaten alıcının adres defterindeyse çalışıyor.

Yine de, saldırgan telefon numarası veya e-posta adresi birçok kişi tarafından iyi bilinen biri olduğunda saldırı kullanışlı olabilir. Örneğin bir yönetici, iletişim bilgilerinin adres defterlerinde kayıtlı olduğu herhangi bir çalışanın telefon numarasını veya e-posta adresini almak için bunu kullanabilir.

Weinert bir e-postada şunları yazdı:

“Gönderen sızıntısı” dediğimiz şey (yani, bir dosyayı paylaşmak isteyen biri, hash edilmiş kişi tanımlayıcılarını sızdırıyor) halka açık noktalara veya diğer Wi-Fi noktalarına “böcekler” (küçük Wi-Fi etkin cihazlar) yerleştirerek kötüye kullanılabilir.

Diyelim ki, bir konferans odasına veya politikacıların, ünlülerin veya diğer “VIP’lerin” bir araya geldiği bir etkinliğe (örneğin, Oscar Ödülleri) böyle bir böcek yerleştiriyorsunuz. Bunlardan biri bir Apple cihazında paylaşım bölmesini açar açmaz, en azından özel cep telefonu numarasına sahip olabilirsiniz.

Muhabir bakış açısından, “alıcı sızıntısı” dediğimiz şeye ilişkin bir senaryo: Bir hikayeyi anlatmak için bir ünlüyle e-posta iletişiminde olduğunuzu varsayalım. Ünlü kişi bu nedenle e-posta adresinizi kaydetmişse, yakınındayken (örneğin bir röportaj sırasında) kişisel cep telefonu numarasını kolayca alabilirsiniz. Bu durumda, ünlünün paylaşım bölmesini açması veya başka bir şekilde cihazına dokunması bile gerekmez!

Apple iki yıldır sessiz

Araştırmacılar, bulgularını Mayıs 2019’da Apple’a özel olarak bildirdiklerini söylüyorlar. Bir buçuk yıl sonra Apple’a, iki tarafın savunmasız karmaları ifşa etmeden iletişim kurmalarına olanak tanıyan bir kriptografik teknik olan Private set intersection‘ı kullanan, elden geçirilmiş bir AirDrop sürümü “PrivateDrop”u sundular. PrivateDrop uygulaması, GitHub’da herkese açık olarak mevcut.

Araştırmacılar çalışmalarını özetleyen bir gönderide “iOS/macOS üzerinde PrivateDrop prototip uygulamamız, gizlilik dostu karşılıklı kimlik doğrulama yaklaşımımızın AirDrop’un örnek kullanıcı deneyimini bir saniyenin çok altındaki kimlik doğrulama gecikmesiyle koruyacak kadar verimli olduğunu gösteriyor” diye yazdılar.

Apple halen daha PrivateDrop’u benimsemeyi veya sızıntıyı gidermek için başka bir yol kullanmayı planlayıp planlamadığını henüz belirtmedi. Apple temsilcileri, ArsTechnica’nın konuyla ilgili yorum yapmalarını isteyen e-postaya da yanıt vermedi.

Bunun anlamı, birinin macOS veya iOS’ta bir paylaşım paneli açtığı her seferinde, en azından telefon numaralarını ve muhtemelen e-posta adreslerini ifşa eden hash’leri sızdırmaya devam edecekleri. Ve bazı durumlarda, yalnızca AirDrop’un etkin olması bile bu ayrıntıları sızdırmak için yeterli olabilir.

Weinert, şimdilik sızıntıyı önlemenin tek yolunun AirDrop keşfini sistem ayarları menüsünde “Hiç kimse” olarak ayarlamak ve ayrıca paylaşım bölmesini açmamak olduğunu söyledi. AirDrop’u evde veya diğer tanıdık yerlerde kullanırken bu tavsiye aşırı olabilir. Bir konferansta veya halka açık başka bir yerde bilgisayar kullanırken ise daha mantıklı.

Etiketler: airdropApplee-postakişisel bilgikişisel verisızıntıtelefon numarası
PaylaşPaylaşTweetYollaPaylaş
Recep Baltaş

Recep Baltaş

Bilgisayarla tanışması 2000'li yıllara dayanan yazar, 2007'de CHIP ve LEVEL dergilerinin yanında CHIP Online için de makaleler yazdı ve 2010'da Türkiye'nin en çok satan teknoloji dergisi CHIP'in Donanım Editörü oldu. Bu süre zarfında 1000'den fazla ürün incelemesi yapan Recep Baltaş, 2011 sonunda bu görevinden ayrılıp ASUS Türkiye'de Pazarlama Uzmanı olarak çalışmaya başladı. Tam bir Technopat olan Baltaş'ın son durağı ise Technopat.net.

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • Ses sistemli araba oyunu önerisi
  • CS2'de R5 5600X RTX 3060 12 GB 1440x1080 sistem darboğaz yapar mı?
  • Windows arka plan siyah oldu
  • AOC Q27G4XF vs ASUS TUF Gaming VG27AQ3A
  • 120.000TL'ye kadar sistem önerisi
  • GameGaraj Slayer R9TS2 GameGaraj laptop ısnıyor
  • Amazon'da Seçili Ürünlerde 250 TL'ye %25 İndirim
  • Ekran kartı macun değişimi vakti geldiği nasıl anlaşılır?
  • i5-14400F RTX 5060 8 GB sistem iyi mi?
  • 1000 Mbps internet bilgisayarda 95 Mbps'yi geçmiyor

Technopat Video

Şu an oynayan

Efsane geri döndü! HyperX Cloud IIIS Wireless inceleme

HyperX Cloud IIIS Wireless İncelemesi – 6000 TL’ye En Rahat Oyuncu Kulaklığı!

Efsane geri döndü! HyperX Cloud IIIS Wireless inceleme

Giyilebilir Teknoloji
Apple AirPods Pro 3 ve AirPods Pro 2 karşı karşıya

AirPods Pro 3 detaylı inceleme ve uzun kulanım testi

Giyilebilir Teknoloji
spotify apple

Spotify Apple’ın oyununu bozdu: Müzik savaşında ipler kimde?

Ekonomi

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.


01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.
Netse
Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
  • Seçenekleri yönet
  • Hizmetleri yönetin
  • {vendor_count} satıcılarını yönetin
  • Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
  • {title}
  • {title}
  • {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Nasıl Yapılır
  • Yapay Zeka
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal