Ter attentie van eigenaren van Apple's macOS- en iOS-apparaten: de Find My device-functie is kwetsbaar bevonden. De kwetsbaarheid kan worden misbruikt om gegevens van en naar willekeurig passerende apparaten over te dragen, zelfs zonder verbinding met internet.
Apple's Vind mijn apparaat kwetsbaar
Met andere woorden, "Het is mogelijk om willekeurige gegevens te uploaden van apparaten zonder internetverbinding door Find My BLE-uitzendingen te verzenden naar Apple-apparaten in de buurt, die de gegevens vervolgens voor je uploaden,”Zei Fabian Bräunlein van Positive Security. De onderzoeker ontwikkelde een proof-of-concept met behulp van een microcontroller en een aangepaste macOS-applicatie die van apparaat naar apparaat kan uitzenden via Bluetooth Low Energy (BLE). Zodra een internetverbinding tot stand is gebracht, het ontvangende apparaat wordt in staat om de gegevens door te sturen naar een hacker-gecontroleerde Apple iCloud-server.
De onderzoeker noemde de aanval 'Send My,”En deelden een aantal use cases, zoals het opzetten van een netwerk voor IoT-sensoren en het leeglopen van de mobiele dataplannen van gebruikers. Helaas, “Eigen aan het privacy- en beveiligingsgerichte ontwerp van het Find My Offline Finding-systeem, het lijkt onwaarschijnlijk dat dit misbruik volledig kan worden voorkomen," hij voegde toe.
De Send My Method uitgelegd
Bräunlein baseerde zijn ontdekking op eerder onderzoek van onderzoekers van de Technische Universiteit van Darmstadt, die de Find My-functie reverse-engineered om de OpenHaystack-tool te maken. Met de tool kunnen gebruikers hun eigen accessoires maken die kunnen worden gelokaliseerd en gevolgd door de locatorservice. Tijdens hun werk, het onderzoeksteam ontdekte ook gebreken in het systeem die de identiteit van gebruikers kunnen blootleggen.
Hoe werkt de functie Zoek mijn van Apple?? Kort gezegd, met deze functie kan iemands apparaat of item via BLE worden gevonden, dankzij welke apparaten communiceren met behulp van locatiebakens. De eigenaar van het apparaat kan vervolgens locatierapporten krijgen over apparaten die deelnemen aan Apple's iCloud-gebaseerde Zoek mijn iPhone of iOS / macOS Zoek mijn applicatie.
Hier is hoe het systeem werkt:
1.Bij het koppelen van een AirTag met een Apple-apparaat, er wordt een Elliptic Curve-sleutelpaar gegenereerd en de openbare sleutel wordt naar de AirTag gepusht (en een gedeeld geheim om rollende openbare sleutels te genereren);
2.elk 2 seconden, de AirTag verzendt een Bluetooth Low Energy-uitzending met de publieke sleutel als inhoud (verandert elke 15 minuut deterministisch met behulp van het eerder gedeelde geheim);
IPhones in de buurt, Macbooks, etc. herken de Find My-uitzending, hun huidige locatie ophalen, codeer de locatie met de uitgezonden publieke sleutel (ECIES gebruiken) en upload het versleutelde locatierapport;
3.Tijdens het zoeken naar een apparaat, het gekoppelde Owner Device genereert de lijst met de rollende openbare sleutels die de AirTag de afgelopen dagen zou hebben gebruikt en vraagt een Apple-service om hun SHA256-hashes. De Apple-backend retourneert de gecodeerde locatierapporten voor de aangevraagde sleutel-ID's;
4.Het eigenaarsapparaat ontsleutelt de locatierapporten en toont een geschatte locatie.
het zou genoteerd moeten worden dat, te gebruiken op de hierboven beschreven manier, de service vereist verschillende technische stappen en aangepaste hardware. Verdere technische details en use cases van de geschetste kwetsbaarheid zijn beschikbaar in het oorspronkelijke rapport.
Vorig jaar, De Find My Mobile-service van Samsung bleek ook verschillende beveiligingsproblemen te bevatten. Volgens onderzoeker Pedro Umreblino, deze meerdere zwakke plekken zouden door hackers kunnen worden misbruikt om te leiden tot het uitvoeren van kwaadaardige acties. De vier beveiligingslekken maakten deel uit van de Find My Mobile-componenten, en kan gemakkelijk worden misbruikt door een frauduleuze applicatie. De enige benodigde machtigingen waren toegang tot de SD-kaart, vereist om de eerste beveiligingsbug te activeren die de uitvoeringsketen zou starten.