All'attenzione dei proprietari di dispositivi macOS e iOS di Apple: la funzione Trova il mio dispositivo è stata trovata vulnerabile. La vulnerabilità potrebbe essere sfruttata per trasferire dati da e verso dispositivi che passano in modo casuale, anche senza essere connesso a Internet.
Trova il mio dispositivo di Apple vulnerabile
In altre parole, "È possibile caricare dati arbitrari da dispositivi non connessi a Internet inviando trasmissioni Find My BLE ai dispositivi Apple vicini che poi caricano i dati per te,"Ha affermato Fabian Bräunlein di Positive Security. Il ricercatore ha sviluppato un proof-of-concept utilizzando un microcontrollore e un'applicazione macOS personalizzata che può trasmettere da dispositivo a dispositivo tramite Bluetooth Low Energy (BLE). Una volta stabilita una connessione a Internet, il dispositivo ricevente diventa in grado di inoltrare i dati a un server Apple iCloud controllato da hacker.
Il ricercatore ha chiamato l'attacco "Invia il mio,"E ha condiviso una serie di casi d'uso, come la creazione di una rete per sensori IoT e il prosciugamento dei piani dati mobili degli utenti. Sfortunatamente, "Essendo intrinseco alla privacy e al design incentrato sulla sicurezza del sistema Find My Offline Finding, sembra improbabile che questo uso improprio possa essere prevenuto completamente," Ha aggiunto.
Spiegazione del metodo Send My
Bräunlein ha basato la sua scoperta su ricerche precedenti condotte da ricercatori dell'Università Tecnica di Darmstadt, che ha decodificato la funzione Trova il mio per creare lo strumento OpenHaystack. Lo strumento consente agli utenti di creare i propri accessori che possono essere individuati e tracciati dal servizio di localizzazione. Durante il loro lavoro, il team di ricerca ha anche riscontrato difetti nel sistema che possono esporre le identità degli utenti.
Come funziona la funzione Trova il mio di Apple? Poco detto, la funzione consente di trovare il dispositivo o l'elemento di qualcuno su BLE, grazie ai quali i dispositivi comunicano utilizzando i beacon di localizzazione. Il proprietario del dispositivo può quindi ottenere rapporti sulla posizione dei dispositivi che partecipano all'applicazione Trova il mio iPhone basata su iCloud di Apple o all'applicazione Trova il mio iOS / macOS.
Ecco come funziona il sistema:
1.Quando si abbina un AirTag a un dispositivo Apple, viene generata una coppia di chiavi Elliptic Curve e la chiave pubblica viene inviata all'AirTag (e un segreto condiviso per generare chiavi pubbliche in rotazione);
2.Ogni 2 secondi, l'AirTag invia una trasmissione Bluetooth Low Energy con la chiave pubblica come contenuto (cambia ogni 15 minuto in modo deterministico utilizzando il segreto condiviso in precedenza);
IPhone nelle vicinanze, Macbook, etc. riconoscere la trasmissione Trova la mia, recuperare la loro posizione attuale, crittografare la posizione con la chiave pubblica trasmessa (utilizzando ECIES) e carica il rapporto sulla posizione crittografata;
3.Durante la ricerca del dispositivo, il dispositivo proprietario accoppiato genera l'elenco delle chiavi pubbliche in sequenza che l'AirTag avrebbe utilizzato negli ultimi giorni e richiede a un servizio Apple i propri hash SHA256. Il back-end Apple restituisce i rapporti sulla posizione crittografati per gli ID chiave richiesti;
4.Il dispositivo proprietario decrittografa i rapporti sulla posizione e mostra una posizione approssimativa.
Si dovrebbe notare che, da utilizzare nel modo sopra descritto, il servizio richiede diversi passaggi di progettazione e hardware personalizzato. Ulteriori dettagli tecnici e casi d'uso della vulnerabilità delineata sono disponibili in il report originale.
L'anno scorso, Il servizio Trova il mio cellulare di Samsung è stato inoltre riscontrato che include diverse vulnerabilità di sicurezza. Secondo il ricercatore Pedro Umreblino, questi molteplici punti deboli potrebbero essere abusati dagli hacker per portare all'esecuzione di azioni dannose. I quattro punti deboli della sicurezza facevano parte dei componenti Find My Mobile, e potrebbe essere facilmente sfruttato da un'applicazione canaglia. Le uniche autorizzazioni necessarie includevano l'accesso alla scheda SD, necessario per attivare il primo bug di sicurezza che avrebbe avviato la catena di esecuzione.