Til opmærksomhed fra ejere af Apples macOS og iOS-enheder: funktionen Find min enhed er fundet sårbar. Sårbarheden kan udnyttes til at overføre data til og fra tilfældige forbipasserende enheder, selv uden at være forbundet til internettet.
Apples Find min enhed sårbar
Med andre ord, "Det er muligt at uploade vilkårlige data fra ikke-internetforbundne enheder ved at sende Find My BLE-udsendelser til nærliggende Apple-enheder, der derefter uploader dataene til dig,”Sagde Fabian Bräunlein fra Positive Security. Forskeren udviklede et proof-of-concept ved hjælp af en mikrocontroller og en brugerdefineret macOS-applikation, der kan sende fra enhed til enhed via Bluetooth Low Energy (BLE). Når en internetforbindelse er oprettet, den modtagende enhed bliver i stand til at videresende dataene til en hackerstyret Apple iCloud-server.
Forskeren kaldte angrebet ”Send min,”Og delte et antal brugssager, såsom oprettelse af et netværk til IoT-sensorer og dræning af brugernes mobile dataplaner. Desværre, ”At være iboende med det privatliv og sikkerhedsfokuserede design af Find My Offline Finding-systemet, det forekommer usandsynligt, at denne misbrug kan forhindres fuldstændigt," han tilføjede.
Send min metode forklaret
Bräunlein baserede sin opdagelse på tidligere forskning foretaget af forskere fra Darmstadt Tekniske Universitet, der reverse-engineered Find My-funktionen til at oprette OpenHaystack-værktøjet. Værktøjet giver brugerne mulighed for at oprette deres eget tilbehør, der kan lokaliseres og spores af lokalitetstjenesten. Under deres arbejde, Forskergruppen stødte også på mangler i systemet, der kan afsløre brugernes identitet.
Hvordan fungerer Apples Find min funktion? Kort sagt, funktionen muliggør muligheden for at finde en persons enhed eller genstand over BLE, takket være hvilke enheder der kommunikerer ved hjælp af stedssignaler. Enhedens ejer kan derefter få placeringsrapporter om enheder, der deltager i Apples iCloud-baserede Find min iPhone eller iOS / macOS Find min applikation.
Sådan fungerer systemet:
1.Når du parrer en AirTag med en Apple-enhed, der genereres et elliptisk kurve-nøglepar, og den offentlige nøgle skubbes til AirTag (og en delt hemmelighed til at generere rullende offentlige nøgler);
2.Hver 2 sekunder, AirTag sender en Bluetooth Low Energy-udsendelse med den offentlige nøgle som indhold (ændrer hver 15 minut deterministisk ved hjælp af den tidligere delte hemmelighed);
IPhones i nærheden, Macbooks, etc. genkende Find min udsendelse, hente deres aktuelle placering, kryptere placeringen med den udsendte offentlige nøgle (ved hjælp af ECIES) og uploade den krypterede placeringsrapport;
3.Under enhedssøgning, den parrede ejerenhed genererer listen over rullende offentlige nøgler, som AirTag ville have brugt i de sidste dage, og spørger en Apple-tjeneste til deres SHA256-hashes. Apple-backend returnerer de krypterede placeringsrapporter for de anmodede nøgle-id'er;
4.Ejerenheden dekrypterer placeringsrapporterne og viser en omtrentlig placering.
Det skal bemærkes, at, til brug på den måde, der er beskrevet ovenfor, tjenesten kræver flere tekniske trin og tilpasset hardware. Yderligere tekniske detaljer og brugstilfælde af den skitserede sårbarhed er tilgængelige i den oprindelige rapport.
Sidste år, Samsungs Find min mobil-tjeneste blev også fundet at omfatte flere sikkerhedssårbarheder. Ifølge forsker Pedro Umreblino, disse flere svage punkter kunne blive misbrugt af hackere for at føre til udførelse af ondsindede handlinger. De fire sikkerhedssvagheder var en del af Find My Mobile-komponenterne, og kunne let udnyttes af en skurk applikation. De eneste nødvendige tilladelser inkluderede adgang til SD-kortet, krævet for at udløse den første sikkerhedsfejl, som ville starte udførelseskæden.