À atenção dos proprietários de dispositivos macOS e iOS da Apple: a função Find My device foi considerada vulnerável. A vulnerabilidade pode ser explorada para transferir dados de e para dispositivos de passagem aleatória, mesmo sem estar conectado a internet.
Vulnerável do Find My Device da Apple
Em outras palavras, “É possível fazer upload de dados arbitrários de dispositivos não conectados à Internet, enviando transmissões Find My BLE para dispositivos Apple próximos que, em seguida, carregam os dados para você,”Disse Fabian Bräunlein da Positive Security. O pesquisador desenvolveu uma prova de conceito usando um microcontrolador e um aplicativo macOS personalizado que pode transmitir de um dispositivo para outro via Bluetooth de baixa energia (BLE). Assim que uma conexão com a Internet for estabelecida, o dispositivo receptor torna-se capaz de encaminhar os dados para um servidor Apple iCloud controlado por hacker.
O pesquisador chamou o ataque de “Send My,”E compartilhou uma série de casos de uso, como a criação de uma rede para sensores IoT e drenar os planos de dados móveis dos usuários. Infelizmente, “Sendo inerente à privacidade e ao design focado na segurança do sistema Find My Offline Finding, parece improvável que esse uso indevido possa ser evitado completamente," ele adicionou.
O método Send My Explained
Bräunlein baseou sua descoberta em pesquisas anteriores conduzidas por pesquisadores da Universidade Técnica de Darmstadt, que fez a engenharia reversa do recurso Find My para criar a ferramenta OpenHaystack. A ferramenta permite que os usuários criem seus próprios acessórios que podem ser localizados e rastreados pelo serviço localizador. Durante o trabalho, a equipe de pesquisa também encontrou falhas no sistema que podem expor as identidades dos usuários.
Como funciona o recurso Find My da Apple? disse brevemente, o recurso permite encontrar o dispositivo ou item de alguém pelo BLE, graças a quais dispositivos se comunicam usando beacons de localização. O proprietário do dispositivo pode, então, obter relatórios de localização sobre os dispositivos que participam do aplicativo Find My iPhone ou iOS / macOS Find My baseado no iCloud da Apple.
É assim que o sistema funciona:
1.Ao emparelhar um AirTag com um dispositivo Apple, um par de chaves da curva elíptica é gerado e a chave pública é enviada para o AirTag (e um segredo compartilhado para gerar chaves públicas rotativas);
2.Cada 2 segundos, o AirTag envia uma transmissão Bluetooth Low Energy com a chave pública como conteúdo (muda a cada 15 minuto deterministicamente usando o segredo compartilhado anteriormente);
IPhones próximos, Macbooks, etc. reconhecer a transmissão Find My, recuperar sua localização atual, criptografar o local com a chave pública transmitida (usando ECIES) e carregue o relatório de localização criptografado;
3.Durante a pesquisa de dispositivo, o dispositivo proprietário emparelhado gera a lista de chaves públicas rotativas que o AirTag teria usado nos últimos dias e consulta um serviço da Apple para seus hashes SHA256. O back-end da Apple retorna os relatórios de localização criptografados para os IDs de chave solicitados;
4.O dispositivo do proprietário descriptografa os relatórios de localização e mostra uma localização aproximada.
Note-se que, para ser usado da maneira descrita acima, o serviço requer várias etapas de engenharia e hardware personalizado. Mais detalhes técnicos e casos de uso da vulnerabilidade descrita estão disponíveis em o relatório original.
Ano passado, Serviço Find My Mobile da Samsung também foi encontrado para incluir várias vulnerabilidades de segurança. Segundo o pesquisador Pedro Umreblino, esses vários pontos fracos podem ser abusados por hackers, a fim de levar à execução de ações maliciosas. Os quatro pontos fracos de segurança faziam parte dos componentes Find My Mobile, e pode ser facilmente explorado por um aplicativo nocivo. As únicas permissões necessárias incluíam acesso ao cartão SD, necessário para acionar o primeiro bug de segurança que iniciaria a cadeia de execução.