Casa > Ciber Noticias > Advertencia: apple “Encuentrame” Característica explotable a través de Bluetooth
CYBER NOTICIAS

Advertencia: apple “Encuentrame” Característica explotable a través de Bluetooth

Apple Find My Feature explotable a través del Techforum de sensores Bluetooth
A la atención de los propietarios de dispositivos macOS e iOS de Apple: la función Buscar mi dispositivo se ha encontrado vulnerable. La vulnerabilidad podría aprovecharse para transferir datos desde y hacia dispositivos de paso aleatorio., incluso sin estar conectado a internet.

Find My Device Vulnerable de Apple

En otras palabras, "Es posible cargar datos arbitrarios desde dispositivos no conectados a Internet enviando transmisiones de Find My BLE a dispositivos Apple cercanos que luego cargan los datos por usted,”Dijo Fabian Bräunlein de Positive Security. El investigador desarrolló una prueba de concepto utilizando un microcontrolador y una aplicación macOS personalizada que puede transmitir de un dispositivo a otro a través de Bluetooth Low Energy. (BLE). Una vez que se establece una conexión a Internet, el dispositivo receptor se vuelve capaz de reenviar los datos a un servidor Apple iCloud controlado por piratas informáticos.




El investigador nombró el ataque "Enviar mi,”Y compartió una serie de casos de uso, como la creación de una red para sensores de IoT y agotar los planes de datos móviles de los usuarios. Desafortunadamente, “Siendo inherente al diseño centrado en la privacidad y la seguridad del sistema Find My Offline Finding, Parece poco probable que este mal uso se pueda prevenir por completo.,", Agregó.

Explicación del método Send My

Bräunlein basó su descubrimiento en investigaciones anteriores realizadas por investigadores de la Universidad Técnica de Darmstadt., que realizó ingeniería inversa de la función Find My para crear la herramienta OpenHaystack. La herramienta permite a los usuarios crear sus propios accesorios que pueden ser localizados y rastreados por el servicio de localización.. Durante su trabajo, El equipo de investigación también encontró fallas dentro del sistema que pueden exponer las identidades de los usuarios..

¿Cómo funciona la función Find My de Apple?? Poco dicho, la función permite la capacidad de encontrar el dispositivo o elemento de alguien a través de BLE, gracias a qué dispositivos se comunican mediante balizas de ubicación. El propietario del dispositivo puede obtener informes de ubicación sobre los dispositivos que participan en la aplicación Find My iPhone de Apple basada en iCloud o Find My de iOS / macOS..

Así es como funciona el sistema:

1.Al emparejar un AirTag con un dispositivo Apple, se genera un par de claves de curva elíptica y la clave pública se envía al AirTag (y un secreto compartido para generar claves públicas continuas);
2.Cada 2 segundos, AirTag envía una transmisión de Bluetooth de baja energía con la clave pública como contenido (cambia cada 15 minuto de forma determinista utilizando el secreto previamente compartido);
IPhones cercanos, Macbooks, etc. reconocer la transmisión de Find My, recuperar su ubicación actual, cifrar la ubicación con la clave pública emitida (usando ECIES) y cargue el informe de ubicación encriptado;
3.Durante la búsqueda de dispositivos, el dispositivo propietario emparejado genera la lista de las claves públicas móviles que AirTag habría utilizado en los últimos días y consulta un servicio de Apple para sus hashes SHA256. El backend de Apple devuelve los informes de ubicación cifrados para los ID de clave solicitados;
4.El dispositivo propietario descifra los informes de ubicación y muestra una ubicación aproximada.

se debe notar que, para ser utilizado de la forma descrita anteriormente, el servicio requiere varios pasos de ingeniería y hardware personalizado. Más detalles técnicos y casos de uso de la vulnerabilidad descrita están disponibles en el informe original.

El año pasado, Servicio Find My Mobile de Samsung También se encontró que incluía varias vulnerabilidades de seguridad.. Según el investigador Pedro Umreblino, Los piratas informáticos podrían abusar de estos múltiples puntos débiles para llevar a la ejecución de acciones maliciosas.. Las cuatro debilidades de seguridad formaban parte de los componentes de Find My Mobile, y podría ser aprovechado fácilmente por una aplicación maliciosa. Los únicos permisos necesarios incluían el acceso a la tarjeta SD, necesario para activar el primer error de seguridad que iniciaría la cadena de ejecución.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo