Auf die Aufmerksamkeit der Besitzer von MacOS- und iOS-Geräten von Apple: Die Funktion "Mein Gerät suchen" wurde als anfällig befunden. Die Sicherheitsanfälligkeit könnte ausgenutzt werden, um Daten zu und von Geräten mit zufälliger Übergabe zu übertragen, auch ohne mit dem Internet verbunden zu sein.
Find My Device Vulnerable von Apple
Mit anderen Worten, "Es ist möglich, beliebige Daten von Geräten ohne Internetverbindung hochzuladen, indem Find My BLE-Sendungen an Apple-Geräte in der Nähe gesendet werden, die die Daten dann für Sie hochladen,Sagte Fabian Bräunlein von Positive Security. Der Forscher entwickelte einen Proof-of-Concept mit einem Mikrocontroller und einer benutzerdefinierten macOS-Anwendung, die über Bluetooth Low Energy von Gerät zu Gerät senden kann (BLE). Sobald eine Internetverbindung hergestellt ist, Das empfangende Gerät kann die Daten an einen von Hackern gesteuerten Apple iCloud-Server weiterleiten.
Der Forscher nannte den Angriff „Send My,Und teilte eine Reihe von Anwendungsfällen, B. die Schaffung eines Netzwerks für IoT-Sensoren und die Entleerung der mobilen Datenpläne der Benutzer. Leider, „Das datenschutz- und sicherheitsorientierte Design des Find My Offline Finding-Systems ist inhärent, Es ist unwahrscheinlich, dass dieser Missbrauch vollständig verhindert werden kann," er fügte hinzu.
Die Methode "Meine senden" wird erklärt
Bräunlein stützte seine Entdeckung auf frühere Forschungen von Forschern der Technischen Universität Darmstadt, Wer hat die Funktion "Mein suchen" rückentwickelt, um das OpenHaystack-Tool zu erstellen?. Mit dem Tool können Benutzer ihr eigenes Zubehör erstellen, das vom Locator-Service gefunden und verfolgt werden kann. Während ihrer Arbeit, Das Forschungsteam stieß auch auf Fehler im System, die die Identität der Benutzer offenlegen können.
Wie funktioniert die Funktion "Mein Suchen" von Apple?? Kurz gesagt, Mit dieser Funktion können Sie das Gerät oder den Gegenstand einer Person über BLE finden, Dank dessen, welche Geräte über Ortungsbaken kommunizieren. Der Gerätebesitzer kann dann Standortberichte über Geräte abrufen, die an Apples iCloud-basierter Find My iPhone- oder iOS / macOS Find My-Anwendung teilnehmen.
So funktioniert das System:
1.Beim Parieren eines AirTags mit einem Apple-Gerät, Ein Schlüsselpaar mit elliptischer Kurve wird generiert und der öffentliche Schlüssel wird an den AirTag gesendet (und ein gemeinsames Geheimnis, um fortlaufende öffentliche Schlüssel zu generieren);
2.Jeden 2 Sekunden, Der AirTag sendet eine Bluetooth Low Energy-Sendung mit dem öffentlichen Schlüssel als Inhalt (ändert sich alle 15 Minute deterministisch unter Verwendung des zuvor geteilten Geheimnisses);
In der Nähe iPhones, Macbooks, etc. Erkennen Sie die Sendung Find My, ihren aktuellen Standort abrufen, verschlüsseln Sie den Speicherort mit dem gesendeten öffentlichen Schlüssel (mit ECIES) und laden Sie den verschlüsselten Standortbericht hoch;
3.Während der Gerätesuche, Das gekoppelte Besitzergerät generiert die Liste der fortlaufenden öffentlichen Schlüssel, die der AirTag in den letzten Tagen verwendet hätte, und fragt einen Apple-Dienst nach seinen SHA256-Hashes ab. Das Apple-Backend gibt die verschlüsselten Standortberichte für die angeforderten Schlüssel-IDs zurück;
4.Das Eigentümergerät entschlüsselt die Standortberichte und zeigt einen ungefähren Standort an.
Es ist darauf hinzuweisen, dass, in der oben beschriebenen Weise verwendet werden, Der Service erfordert mehrere Engineering-Schritte und benutzerdefinierte Hardware. Weitere technische Details und Anwendungsfälle der beschriebenen Sicherheitsanfälligkeit finden Sie unter der ursprüngliche Bericht.
Letztes Jahr, Samsung Find My Mobile-Dienst Es wurde auch festgestellt, dass es mehrere Sicherheitslücken gibt. Laut dem Forscher Pedro Umreblino, Diese mehrfachen Schwachstellen könnten von Hackern missbraucht werden, um böswillige Aktionen auszuführen. Die vier Sicherheitslücken waren Teil der Find My Mobile-Komponenten, und könnte leicht von einer betrügerischen Anwendung ausgenutzt werden. Die einzigen erforderlichen Berechtigungen umfassten den Zugriff auf die SD-Karte, erforderlich, um den ersten Sicherheitsfehler auszulösen, der die Ausführungskette starten würde.