Accueil > Nouvelles Cyber > Avertissement: Pommes “Trouver mon” Fonctionnalité exploitable via Bluetooth
CYBER NOUVELLES

Avertissement: Pommes “Trouver mon” Fonctionnalité exploitable via Bluetooth

Apple Find My Feature exploitable via Bluetooth-sensorstechforum
À l'attention des propriétaires d'appareils macOS et iOS d'Apple: la fonction Localiser mon appareil a été jugée vulnérable. La vulnérabilité pourrait être exploitée pour transférer des données vers et depuis des appareils passant de manière aléatoire, même sans être connecté à Internet.

Vulnérabilité de l'outil Find My Device d'Apple

En d'autres termes, "Il est possible d'importer des données arbitraires à partir d'appareils non connectés à Internet en envoyant des émissions Find My BLE aux appareils Apple à proximité, qui téléchargent ensuite les données pour vous,»A déclaré Fabian Bräunlein de Positive Security. Le chercheur a développé une preuve de concept à l'aide d'un microcontrôleur et d'une application macOS personnalisée pouvant diffuser d'un appareil à l'autre via Bluetooth Low Energy (BLE). Une fois la connexion Internet établie, l'appareil récepteur devient capable de transmettre les données à un serveur Apple iCloud contrôlé par un pirate informatique.




Le chercheur a nommé l'attaque «Envoyez mon,»Et a partagé un certain nombre de cas d'utilisation, comme la création d'un réseau pour les capteurs IoT et l'épuisement des plans de données mobiles des utilisateurs. Malheureusement, «Être inhérent à la conception axée sur la confidentialité et la sécurité du système Find My Offline Finding, il semble peu probable que cette utilisation abusive puisse être complètement évitée," il ajouta.

Explication de la méthode Send My

Bräunlein a basé sa découverte sur des recherches antérieures menées par des chercheurs de l'Université technique de Darmstadt, qui a procédé à la rétro-ingénierie de la fonctionnalité Find My pour créer l'outil OpenHaystack. L'outil permet aux utilisateurs de créer leurs propres accessoires qui peuvent être localisés et suivis par le service de localisation. Pendant leur travail, l'équipe de recherche a également rencontré des failles dans le système qui peuvent révéler l'identité des utilisateurs.

Comment fonctionne la fonctionnalité Localiser d’Apple? Peu dit, la fonctionnalité permet de trouver l'appareil ou l'élément d'une personne via BLE, grâce auxquels les appareils communiquent à l'aide de balises de localisation. Le propriétaire de l'appareil peut alors obtenir des rapports de localisation sur les appareils participant à l'application Find My iPhone ou iOS / macOS Find My d'Apple..

Voici comment fonctionne le système:

1.Lors de l'association d'un AirTag avec un appareil Apple, une paire de clés de courbe elliptique est générée et la clé publique est poussée vers l'AirTag (et un secret partagé pour générer des clés publiques de roulement);
2.Chaque 2 secondes, l'AirTag envoie une diffusion Bluetooth Low Energy avec la clé publique comme contenu (change tous les 15 minute de manière déterministe en utilisant le secret précédemment partagé);
IPhones à proximité, Macbooks, etc. reconnaître la diffusion Find My, récupérer leur emplacement actuel, crypter l'emplacement avec la clé publique diffusée (en utilisant ECIES) et téléchargez le rapport de localisation chiffré;
3.Pendant la recherche d'appareils, l'appareil propriétaire couplé génère la liste des clés publiques mobiles que l'AirTag aurait utilisées au cours des derniers jours et interroge un service Apple pour leurs hachages SHA256. Le backend Apple renvoie les rapports d'emplacement chiffrés pour les identifiants de clé demandés;
4.L'appareil propriétaire déchiffre les rapports de localisation et affiche un emplacement approximatif.

Il convient de noter que, à utiliser de la manière décrite ci-dessus, le service nécessite plusieurs étapes d'ingénierie et du matériel personnalisé. D'autres détails techniques et cas d'utilisation de la vulnérabilité décrite sont disponibles dans le rapport initial.

L'année dernière, Service Find My Mobile de Samsung a également été trouvé pour inclure plusieurs vulnérabilités de sécurité. Selon le chercheur Pedro Umreblino, ces multiples points faibles pourraient être abusés par des hackers afin de conduire à l'exécution d'actions malveillantes. Les quatre faiblesses de sécurité faisaient partie des composants Find My Mobile, et pourrait facilement être exploité par une application non autorisée. Les seules autorisations nécessaires comprenaient l'accès à la carte SD, nécessaire pour déclencher le premier bogue de sécurité qui déclencherait la chaîne d'exécution.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord