>> サイバーニュース > Warning: りんご “私を探す” Bluetooth経由で悪用可能な機能
サイバーニュース

警告: りんご “私を探す” Bluetooth経由で悪用可能な機能

AppleはBluetoothを介して私の機能を悪用できる-sensorstechforum
AppleのmacOSおよびiOSデバイスの所有者の注意を引く: デバイスの検索機能が脆弱であることが判明しました. この脆弱性は、ランダムに通過するデバイスとの間でデータを転送するために悪用される可能性があります, インターネットに接続していなくても.

AppleのFindMyDevice Vulnerable

言い換えると, 「インターネットに接続されていないデバイスから任意のデータをアップロードするには、Find My BLEブロードキャストを近くのAppleデバイスに送信してから、データをアップロードします。,」とPositiveSecurityのFabianBräunleinは述べています. 研究者は、BluetoothLowEnergyを介してデバイス間でブロードキャストできるマイクロコントローラーとカスタムmacOSアプリケーションを使用して概念実証を開発しました (BLE). インターネット接続が確立されたら, 受信デバイスは、ハッカーが制御するAppleiCloudサーバーにデータを転送できるようになります.




研究者はこの攻撃を「SendMy,」と多くのユースケースを共有しました, IoTセンサー用のネットワークの作成やユーザーのモバイルデータプランの排出など. 不運にも, 「FindMyOfflineFindingシステムのプライバシーとセキュリティに重点を置いた設計に固有であること, この誤用を完全に防ぐことはできないようです," 彼が追加した.

SendMyメソッドの説明

ブレンラインは、ダルムシュタット工科大学の研究者によって行われた以前の研究に基づいて彼の発見をしました, OpenHaystackツールを作成するためにFindMy機能をリバースエンジニアリングした人. このツールを使用すると、ユーザーはロケーターサービスで検索および追跡できる独自のアクセサリを作成できます。. 彼らの仕事中に, 研究チームはまた、ユーザーの身元を明らかにする可能性のあるシステム内の欠陥に遭遇しました.

AppleのFindMy機能はどのように機能しますか? すぐに言った, この機能により、BLEを介して誰かのデバイスまたはアイテムを見つけることができます, どのデバイスがロケーションビーコンを使用して通信するかによります. デバイスの所有者は、AppleのiCloudベースのFindMyiPhoneまたはiOS/macOSのFindMyアプリケーションに参加しているデバイスに関する位置レポートを取得できます。.

システムの仕組みは次のとおりです:

1.AirTagをAppleデバイスとペアリングする場合, 楕円曲線キーペアが生成され、公開キーがAirTagにプッシュされます (ローリング公開鍵を生成するための共有秘密);
2.毎日 2 秒, AirTagは、公開鍵をコンテンツとして使用してBluetoothLowEnergyブロードキャストを送信します (毎回変更 15 以前に共有された秘密を使用して決定論的に分);
近くのiPhone, Macbook, 等. 「探す」放送を認識する, 現在の場所を取得する, ブロードキャストされた公開鍵で場所を暗号化する (ECIESを使用する) 暗号化された位置レポートをアップロードします;
3.デバイス検索中, ペアリングされた所有者デバイスは、AirTagが過去数日間に使用したであろうローリング公開鍵のリストを生成し、AppleサービスにSHA256ハッシュを照会します. Appleバックエンドは、要求されたキーIDの暗号化されたロケーションレポートを返します;
4.所有者デバイスは、位置レポートを復号化し、おおよその位置を表示します.

注意すべきこと, 上記の方法で使用する, このサービスには、いくつかのエンジニアリング手順とカスタムハードウェアが必要です. 概説された脆弱性のさらなる技術的詳細と使用例は、 元のレポート.

去年, SamsungのFindMyMobileサービス また、いくつかのセキュリティの脆弱性が含まれていることが判明しました. 研究者PedroUmreblinoによると, これらの複数の弱点は、悪意のあるアクションの実行につながるためにハッカーによって悪用される可能性があります. 4つのセキュリティ上の弱点は、FindMyMobileコンポーネントの一部でした, 不正なアプリケーションによって簡単に悪用される可能性があります. 必要な権限には、SDカードへのアクセスのみが含まれていました, 実行チェーンを開始する最初のセキュリティバグをトリガーするために必要.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します