Apple’s Find My Network Dapat Disalahgunakan untuk Mengambil Data Dari Perangkat Terdekat

  • Whatsapp
Apple Find My network

Penelitian terbaru telah mendemonstrasikan eksploitasi baru yang memungkinkan data sewenang-wenang diunggah dari perangkat yang tidak terhubung ke Internet hanya dengan mengirimkan siaran Bluetooth “Temukan Saya” ke perangkat Apple terdekat.

“Mungkin saja mengunggah data arbitrer dari perangkat yang tidak terhubung ke internet dengan mengirim Cari Milik Saya [Bluetooth Low Energy] disiarkan ke perangkat Apple terdekat yang kemudian mengunggah data untuk Anda, “peneliti Keamanan Positif Fabian Bräunlein kata dalam artikel teknis yang diungkapkan minggu lalu.

Bacaan Lainnya

auditor kata sandi

Studi ini didasarkan pada analisis sebelumnya oleh TU Darmstadt yang diterbitkan pada Maret 2021, yang mengungkapkan dua cacat desain dan implementasi yang berbeda dalam sistem pelacakan lokasi Bluetooth crowdsourced Apple yang dapat menyebabkan serangan korelasi lokasi dan akses tidak sah ke riwayat lokasi pengguna selama tujuh tahun terakhir. hari.

Penyelidikan itu ditambah dengan rilis kerangka kerja yang disebut OpenHaystack yang dirancang agar setiap pengguna dapat membuat “AirTag”, yang memungkinkan individu melacak perangkat Bluetooth pribadi melalui jaringan Find My yang sangat besar milik Apple.

Tetapi rekayasa balik dari sistem pencarian offline Apple Find My juga membiarkan pintu terbuka untuk kemungkinan bahwa protokol dapat ditiru untuk mengunggah data sewenang-wenang ke Internet dengan menyiarkan informasi melalui suar Bluetooth yang akan diambil oleh perangkat Apple secara fisik. kedekatan, dan kemudian meneruskan data yang dienkripsi ke server Apple, dari mana aplikasi macOS dapat mengambil, mendekode, dan menampilkan data yang diunggah.

Apple Find My network

Salah satu aspek inti Find My adalah skema kunci berputar yang terdiri dari sepasang kunci publik-pribadi yang secara deterministik diubah setiap 15 menit, dengan kunci publik yang dikirim dalam paket iklan Bluetooth Hemat Energi.

Jadi, saat perangkat Apple terdekat seperti MacBook, iPhone, dan iPad menerima siaran, mereka mengambil lokasinya sendiri, lalu mengenkripsi lokasi menggunakan kunci publik yang disebutkan di atas sebelum mengirim laporan lokasi terenkripsi ke iCloud bersama dengan hash dari kunci publik tersebut. Pada langkah terakhir, pemilik perangkat yang hilang dapat menggunakan perangkat Apple kedua yang masuk dengan ID Apple yang sama untuk mengakses perkiraan lokasi.

Perlindungan enkripsi berarti bahwa Apple tidak hanya tidak mengetahui kunci publik mana yang dimiliki oleh perangkat tertentu yang hilang atau AirTag, tetapi juga tidak memiliki pengetahuan tentang laporan lokasi mana yang ditujukan untuk pengguna tertentu – oleh karena itu, persyaratan ID Apple di atas. “Keamanan semata-mata terletak pada enkripsi laporan lokasi: Lokasi hanya dapat didekripsi dengan kunci pribadi yang benar, yang tidak layak untuk kekerasan dan hanya disimpan pada Perangkat Pemilik yang dipasangkan,” kata Bräunlein.

Itu ideOleh karena itu, adalah memanfaatkan celah ini dengan menyandikan pesan ke dalam muatan siaran dan kemudian mendapatkannya di ujung lain menggunakan komponen pengambil data berdasarkan OpenHaystack yang mendekripsi dan mengekstrak informasi yang dikirimkan dari perangkat pengirim, katakanlah, mikrokontroler.

“Saat mengirim, data dikodekan dalam kunci publik yang disiarkan oleh mikrokontroler. Perangkat Apple di sekitar akan mengambil siaran tersebut dan meneruskan data ke backend Apple sebagai bagian dari pelaporan lokasinya. Laporan tersebut nantinya dapat diambil oleh siapa pun. Perangkat Mac untuk memecahkan kode data yang dikirim, “Bräunlein menjelaskan.

Sementara implikasi dunia nyata yang berbahaya dari eksploitasi semacam itu mungkin tampak diperdebatkan, juga sulit bagi Apple untuk mempertahankan diri dari serangan semacam ini karena sifat terenkripsi ujung-ke-ujung yang melekat pada jaringan Find My.

Untuk mengatasi potensi penyalahgunaan, peneliti menyarankan untuk memperkuat sistem dengan dua cara yang mungkin, termasuk mengautentikasi iklan BLE dan menerapkan batas tingkat pengambilan laporan di lokasi dengan menyimpan hash dan memastikan bahwa hanya “16 id kunci baru yang ditanyai per 15 menit dan ID Apple. ” Perlu dicatat bahwa ada file batas 16 AirTags per ID Apple.

“Dalam dunia jaringan keamanan tinggi, di mana menggabungkan laser dan pemindai tampaknya menjadi teknik penting untuk menjembatani celah udara, perangkat Apple pengunjung mungkin juga menjadi perantara yang layak untuk mengekstrak data dari sistem celah udara tertentu atau ruang sangkar Faraday,” Kata Bräunlein.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *