Apple Find My Network có thể bị lạm dụng để lọc dữ liệu từ các thiết bị lân cận

t04ndv

Moderator
02/02/2021
18
85 bài viết
Apple Find My Network có thể bị lạm dụng để lọc dữ liệu từ các thiết bị lân cận
001.jpg

Nghiên cứu mới nhất chỉ ra một cách thức khai thác mới cho phép tải dữ liệu tùy ý từ các thiết bị không kết nối Internet bằng cách gửi chương trình "Find My Bluetooth" đến các thiết bị Apple ở gần.

Nhà nghiên cứu bảo mật Fabian Bräunlein cho biết trong một bài viết: "Có thể tải dữ liệu tùy ý từ các thiết bị không kết nối internet bằng cách gửi chương trình phát sóng Find My [Bluetooth Low Energy] đến các thiết bị Apple gần đó, sau đó tải dữ liệu lên cho bạn".

Dựa trên một nghiên cứu trước đó của TU Darmstadt công bố hồi tháng 3, hai lỗi thiết kế và triển khai khác biệt trong hệ thống theo dõi vị trí Bluetooth của Apple có thể dẫn đến tấn công vị trí và truy cập trái phép lịch sử vị trí của người dùng trong 7 ngày.

Nghiên cứu được tăng cường bằng một framewwork có tên OpenHaystack cho phép bất kỳ người dùng nào tạo ra một "AirTag" cho phép theo dõi thiết bị cá nhân thông qua mạng Find My.

Tuy nhiên, việc thiết kế ngược lại hệ thống tìm kiếm Find My của Apple cũng "tiềm ẩn" khả năng giao thức có thể được mô phỏng để tải dữ liệu tùy ý lên Internet bằng cách truyền thông tin qua tín hiệu Bluetooth và sau đó chuyển dữ liệu được mã hóa đến máy chủ của Apple, từ đó ứng dụng macOS có thể truy xuất, giải mã và đọc dữ liệu đã tải lên.

002.jpg

Bản chất của Find My là lược đồ khóa xoay của nó bao gồm một cặp khóa công khai-riêng tư được thay đổi sau mỗi 15 phút, với khóa công khai được gửi thông qua Bluetooth Low Energy(BLE).

Vì vậy, khi các thiết bị Apple như Macbook, Iphone hay Ipad nhận được tín hiệu BLE, chúng sẽ xác định vị trí và mã hóa bằng khóa công khai và gửi báo cáo vị trí kèm khóa công khai được băm đến iCloud. Chủ của thiết bị bị mất sẽ sử dụng thiết bị Apple khác đã đăng nhập bằng cùng một ID Apple để truy cập vị trí gần đúng.

Bräunlein cho biết thêm: “Tính bảo mật chỉ nằm ở việc mã hóa các báo cáo vị trí: Vị trí chỉ có thể được giải mã bằng khóa cá nhân chính xác, không thể thực hiện được và chỉ được lưu trữ trên Thiết bị chủ sở hữu được ghép nối".

Ý tưởng để khai thác lỗ hổng này bằng cách mã hóa một thông điệp vào trọng tải phát sóng và sau đó lấy chúng ở đầu bên kia sử dụng thành phần fetcher dữ liệu dựa trên OpenHaystack để giải mã và lấy các thông tin được truyền từ thiết bị người gửi.

Các nhà nghiên cứu đề xuất nên tăng cường hệ thống theo hai cách, bao gồm xác thực quảng cáo BLE và áp dụng giới hạn tốc độ truy xuất báo cáo tại vị trí bằng cách lưu vào bộ nhớ đệm các băm và đảm bảo rằng chỉ có "16 id khóa mới được truy vấn mỗi 15 phút và Apple ID". Cần lưu ý rằng có giới hạn 16 thẻ AirTags cho mỗi ID Apple.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên