日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Apple設備可通過利用的“FindMy”網(wǎng)絡功能收集藍牙設備信息

安全研究人員證實,“Send My”漏洞可以利用蘋果的定位服務收集并從附近設備發(fā)送信息,然后上傳至iCloud服務器。也就是說,蘋果公司的“Find My”功能可幫助某些別有用心的人跟蹤他們的iOS和macOS設備,這會允許非互聯(lián)網(wǎng)連接的設備通過使用附近的蘋果設備為其上傳數(shù)據(jù)來上傳任意數(shù)據(jù)。

創(chuàng)新互聯(lián)公司成都網(wǎng)站建設按需定制,是成都網(wǎng)站維護公司,為門窗定制提供網(wǎng)站建設服務,有成熟的網(wǎng)站定制合作流程,提供網(wǎng)站定制設計服務:原型圖制作、網(wǎng)站創(chuàng)意設計、前端HTML5制作、后臺程序開發(fā)等。成都網(wǎng)站設計熱線:18982081108

Find My網(wǎng)絡使用所有活躍的iOS設備作為節(jié)點來傳輸位置數(shù)據(jù),這樣黑客便有可能模仿AirTag連接到Find My網(wǎng)絡并廣播其位置的方式,通過加密的廣播發(fā)送它的位置,而當這個數(shù)據(jù)被替換成消息時,它可以被加密廣播信息所掩蓋了。

安全研究員Fabian Br?unlein開發(fā)了一個概念證明,使用一個微控制器和自定義MacOS應用程序,該應用程序可以通過低功耗藍牙(BLE)將數(shù)據(jù)從一個設備廣播到另一個設備。一旦連接到互聯(lián)網(wǎng),接收設備便可以將數(shù)據(jù)轉(zhuǎn)發(fā)到攻擊者控制的Apple iCloud服務器。

Br?unlein將該方法稱為“Send My”,并提出了該方法的幾個用例,包括為物聯(lián)網(wǎng)(IoT)傳感器建立一個良性網(wǎng)絡,或隨著時間的推移耗盡人們的移動數(shù)據(jù)計劃。

考慮到該功能是基于“Find My離線查找系統(tǒng)的隱私和安全設計的固有功能”,蘋果幾乎不可能阻止這種濫用Find My的行為。

Braunlein表示,他的靈感來自于Apple AirTags,Apple AirTag是一款可以掛在隨身物品上的藍牙追蹤器。大小跟硬幣差不多,方便與任何物品掛在一起,比如你跟鑰匙掛在一起,只要鑰匙離開配對的iPhone一定范圍,手機就會發(fā)出聲響、跳出警訊通知用戶。若第一時間沒有收到警訊,也可以透過iPhone的“Find My”定位,一步步找回丟失的鑰匙。

Braunlein利用了德國達姆施塔特技術大學(Technical University of Darmstadt)的一個團隊之前的研究(PDF) ,該團隊已經(jīng)對蘋果的Find My網(wǎng)絡進行了逆向工程,開發(fā)了一個名為OpenHaystack的工具。OpenHaystack允許人們創(chuàng)建自己的附件,這些附件可以被定位器服務找到和跟蹤。在此過程中,該團隊還發(fā)現(xiàn)了系統(tǒng)可能暴露用戶身份的漏洞。

當通過藍牙使用時,蘋果的“Find My”功能基本上是通過藍牙眾包查找某人的設備或物品的能力,設備之間使用位置信標進行通信。然后,設備的所有者就可以接收到注冊在蘋果icloud上的“查找我的iPhone”或iOS/MacOS“查找我的手機”應用程序中的設備的位置報告。

收集藍牙設備信息步驟如下:

1.當AirTag和Apple Device配對時,會生成一個橢圓曲線密鑰對,并將公鑰推送到AirTag和一個用于生成滾動公鑰的共享密鑰;

2.AirTag每2秒就發(fā)送一次以公鑰為內(nèi)容的低功耗藍牙廣播,使用之前共享的秘密每15分鐘更改一次;

3.附近的iPhone,Macbook等可識別Find My 的廣播,檢索其當前位置,使用廣播的公共密鑰(使用ECIES)對位置進行加密,并上傳加密的位置報告;

4.在設備搜索過程中,配對的所有者設備會生成AirTag在過去幾天使用過的滾動公鑰列表,并向蘋果服務查詢它們的SHA256哈希值。Apple后端返回所請求的密鑰ID的加密位置報告;

5.所有者設備解密位置報告并顯示一個大致位置;

要按Br?unlein總結(jié)的方式使用該服務,需要許多工程步驟和自定義的硬件。為了發(fā)送數(shù)據(jù),他編寫了一個低成本的ESP32微控制器作為調(diào)制解調(diào)器,使用基于openhaystack的固件廣播一個硬編碼的默認消息,然后在串行接口上監(jiān)聽任何新數(shù)據(jù)的循環(huán)廣播,直到接收到新消息為止。然后,啟用了Find My服務的附近的Apple設備可以接收這些信號并將其發(fā)送到Apple的服務器。

為了檢索數(shù)據(jù),Br?unlein也開發(fā)了一個基于OpenHaystack的MacOS應用程序,該應用程序使用具有提高權限的Apple Mail插件將經(jīng)過身份驗證的位置檢索請求發(fā)送到Apple后端。

用戶會被提示輸入4字節(jié)的調(diào)制解調(diào)器ID(可以在刷新ESP固件時設置),之后應用程序?qū)⒆詣荧@取、解碼并顯示消息。之后,用戶可以獲取其他信息或改變調(diào)制解調(diào)器。

Br?unlein想到了Send My利用方法的幾種用途。一種方法是將物聯(lián)網(wǎng)設備連接在一起,以更有效地共享互聯(lián)網(wǎng)連接。這是使用Amazon 的Sidewalk網(wǎng)絡和Echo設備顯示的場景;然后,可以使用iOS設備使用“Send My”來創(chuàng)建相同的信息。

由于Finding設備會緩存收到的廣播,直到它們具有Internet連接,只要人們經(jīng)過該區(qū)域,傳感器甚至可以從沒有移動覆蓋的區(qū)域發(fā)送數(shù)據(jù)。

對于有更險惡意圖的人來說,這種方法可能被用來從某些氣密系統(tǒng)或高安全性法拉第籠屋子中竊取數(shù)據(jù)。 法拉第籠是由導電材料制成的外殼,用于阻止電磁場并防止通信信號穿透。

攻擊者可能會使用Send My來耗盡附近的iPhone的移動數(shù)據(jù)計劃,盡管系統(tǒng)上發(fā)送的廣播信息的數(shù)據(jù)容量不是很大(以千字節(jié)為單位),所以這種消耗可能需要一段時間。

Br?unlein說:

由于Finder設備的位置報告數(shù)量有限(由于1字節(jié)計數(shù)值,每次提交255個報告),每個報告都超過100字節(jié),廣播許多獨特的公鑰應該會導致手機發(fā)送的移動流量的放大。

本文翻譯自:https://threatpost.com/apple-find-my-exploited-bluetooth/166121/如若轉(zhuǎn)載,請注明原文地址。


文章標題:Apple設備可通過利用的“FindMy”網(wǎng)絡功能收集藍牙設備信息
文章轉(zhuǎn)載:http://www.dlmjj.cn/article/cocpjig.html