À l'attention des propriétaires d'appareils macOS et iOS d'Apple: la fonction Localiser mon appareil a été jugée vulnérable. La vulnérabilité pourrait être exploitée pour transférer des données vers et depuis des appareils passant de manière aléatoire, même sans être connecté à Internet.
Vulnérabilité de l'outil Find My Device d'Apple
En d'autres termes, "Il est possible d'importer des données arbitraires à partir d'appareils non connectés à Internet en envoyant des émissions Find My BLE aux appareils Apple à proximité, qui téléchargent ensuite les données pour vous,»A déclaré Fabian Bräunlein de Positive Security. Le chercheur a développé une preuve de concept à l'aide d'un microcontrôleur et d'une application macOS personnalisée pouvant diffuser d'un appareil à l'autre via Bluetooth Low Energy (BLE). Une fois la connexion Internet établie, l'appareil récepteur devient capable de transmettre les données à un serveur Apple iCloud contrôlé par un pirate informatique.
Le chercheur a nommé l'attaque «Envoyez mon,»Et a partagé un certain nombre de cas d'utilisation, comme la création d'un réseau pour les capteurs IoT et l'épuisement des plans de données mobiles des utilisateurs. Malheureusement, «Être inhérent à la conception axée sur la confidentialité et la sécurité du système Find My Offline Finding, il semble peu probable que cette utilisation abusive puisse être complètement évitée," il ajouta.
Explication de la méthode Send My
Bräunlein a basé sa découverte sur des recherches antérieures menées par des chercheurs de l'Université technique de Darmstadt, qui a procédé à la rétro-ingénierie de la fonctionnalité Find My pour créer l'outil OpenHaystack. L'outil permet aux utilisateurs de créer leurs propres accessoires qui peuvent être localisés et suivis par le service de localisation. Pendant leur travail, l'équipe de recherche a également rencontré des failles dans le système qui peuvent révéler l'identité des utilisateurs.
Comment fonctionne la fonctionnalité Localiser d’Apple? Peu dit, la fonctionnalité permet de trouver l'appareil ou l'élément d'une personne via BLE, grâce auxquels les appareils communiquent à l'aide de balises de localisation. Le propriétaire de l'appareil peut alors obtenir des rapports de localisation sur les appareils participant à l'application Find My iPhone ou iOS / macOS Find My d'Apple..
Voici comment fonctionne le système:
1.Lors de l'association d'un AirTag avec un appareil Apple, une paire de clés de courbe elliptique est générée et la clé publique est poussée vers l'AirTag (et un secret partagé pour générer des clés publiques de roulement);
2.Chaque 2 secondes, l'AirTag envoie une diffusion Bluetooth Low Energy avec la clé publique comme contenu (change tous les 15 minute de manière déterministe en utilisant le secret précédemment partagé);
IPhones à proximité, Macbooks, etc. reconnaître la diffusion Find My, récupérer leur emplacement actuel, crypter l'emplacement avec la clé publique diffusée (en utilisant ECIES) et téléchargez le rapport de localisation chiffré;
3.Pendant la recherche d'appareils, l'appareil propriétaire couplé génère la liste des clés publiques mobiles que l'AirTag aurait utilisées au cours des derniers jours et interroge un service Apple pour leurs hachages SHA256. Le backend Apple renvoie les rapports d'emplacement chiffrés pour les identifiants de clé demandés;
4.L'appareil propriétaire déchiffre les rapports de localisation et affiche un emplacement approximatif.
Il convient de noter que, à utiliser de la manière décrite ci-dessus, le service nécessite plusieurs étapes d'ingénierie et du matériel personnalisé. D'autres détails techniques et cas d'utilisation de la vulnérabilité décrite sont disponibles dans le rapport initial.
L'année dernière, Service Find My Mobile de Samsung a également été trouvé pour inclure plusieurs vulnérabilités de sécurité. Selon le chercheur Pedro Umreblino, ces multiples points faibles pourraient être abusés par des hackers afin de conduire à l'exécution d'actions malveillantes. Les quatre faiblesses de sécurité faisaient partie des composants Find My Mobile, et pourrait facilement être exploité par une application non autorisée. Les seules autorisations nécessaires comprenaient l'accès à la carte SD, nécessaire pour déclencher le premier bogue de sécurité qui déclencherait la chaîne d'exécution.