Casa > Cyber ​​Notizie > Avviso: Mele “Trova la mia” Funzionalità sfruttabile tramite Bluetooth
CYBER NEWS

Attenzione: Mele “Trova la mia” Funzionalità sfruttabile tramite Bluetooth

Funzione Trova la mia Apple sfruttabile tramite Bluetooth-sensorstechforum
All'attenzione dei proprietari di dispositivi macOS e iOS di Apple: la funzione Trova il mio dispositivo è stata trovata vulnerabile. La vulnerabilità potrebbe essere sfruttata per trasferire dati da e verso dispositivi che passano in modo casuale, anche senza essere connesso a Internet.

Trova il mio dispositivo di Apple vulnerabile

In altre parole, "È possibile caricare dati arbitrari da dispositivi non connessi a Internet inviando trasmissioni Find My BLE ai dispositivi Apple vicini che poi caricano i dati per te,"Ha affermato Fabian Bräunlein di Positive Security. Il ricercatore ha sviluppato un proof-of-concept utilizzando un microcontrollore e un'applicazione macOS personalizzata che può trasmettere da dispositivo a dispositivo tramite Bluetooth Low Energy (BLE). Una volta stabilita una connessione a Internet, il dispositivo ricevente diventa in grado di inoltrare i dati a un server Apple iCloud controllato da hacker.




Il ricercatore ha chiamato l'attacco "Invia il mio,"E ha condiviso una serie di casi d'uso, come la creazione di una rete per sensori IoT e il prosciugamento dei piani dati mobili degli utenti. Sfortunatamente, "Essendo intrinseco alla privacy e al design incentrato sulla sicurezza del sistema Find My Offline Finding, sembra improbabile che questo uso improprio possa essere prevenuto completamente," Ha aggiunto.

Spiegazione del metodo Send My

Bräunlein ha basato la sua scoperta su ricerche precedenti condotte da ricercatori dell'Università Tecnica di Darmstadt, che ha decodificato la funzione Trova il mio per creare lo strumento OpenHaystack. Lo strumento consente agli utenti di creare i propri accessori che possono essere individuati e tracciati dal servizio di localizzazione. Durante il loro lavoro, il team di ricerca ha anche riscontrato difetti nel sistema che possono esporre le identità degli utenti.

Come funziona la funzione Trova il mio di Apple? Poco detto, la funzione consente di trovare il dispositivo o l'elemento di qualcuno su BLE, grazie ai quali i dispositivi comunicano utilizzando i beacon di localizzazione. Il proprietario del dispositivo può quindi ottenere rapporti sulla posizione dei dispositivi che partecipano all'applicazione Trova il mio iPhone basata su iCloud di Apple o all'applicazione Trova il mio iOS / macOS.

Ecco come funziona il sistema:

1.Quando si abbina un AirTag a un dispositivo Apple, viene generata una coppia di chiavi Elliptic Curve e la chiave pubblica viene inviata all'AirTag (e un segreto condiviso per generare chiavi pubbliche in rotazione);
2.Ogni 2 secondi, l'AirTag invia una trasmissione Bluetooth Low Energy con la chiave pubblica come contenuto (cambia ogni 15 minuto in modo deterministico utilizzando il segreto condiviso in precedenza);
IPhone nelle vicinanze, Macbook, etc. riconoscere la trasmissione Trova la mia, recuperare la loro posizione attuale, crittografare la posizione con la chiave pubblica trasmessa (utilizzando ECIES) e carica il rapporto sulla posizione crittografata;
3.Durante la ricerca del dispositivo, il dispositivo proprietario accoppiato genera l'elenco delle chiavi pubbliche in sequenza che l'AirTag avrebbe utilizzato negli ultimi giorni e richiede a un servizio Apple i propri hash SHA256. Il back-end Apple restituisce i rapporti sulla posizione crittografati per gli ID chiave richiesti;
4.Il dispositivo proprietario decrittografa i rapporti sulla posizione e mostra una posizione approssimativa.

Si dovrebbe notare che, da utilizzare nel modo sopra descritto, il servizio richiede diversi passaggi di progettazione e hardware personalizzato. Ulteriori dettagli tecnici e casi d'uso della vulnerabilità delineata sono disponibili in il report originale.

L'anno scorso, Il servizio Trova il mio cellulare di Samsung è stato inoltre riscontrato che include diverse vulnerabilità di sicurezza. Secondo il ricercatore Pedro Umreblino, questi molteplici punti deboli potrebbero essere abusati dagli hacker per portare all'esecuzione di azioni dannose. I quattro punti deboli della sicurezza facevano parte dei componenti Find My Mobile, e potrebbe essere facilmente sfruttato da un'applicazione canaglia. Le uniche autorizzazioni necessarie includevano l'accesso alla scheda SD, necessario per attivare il primo bug di sicurezza che avrebbe avviato la catena di esecuzione.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo