Find My Network Apple: Dapat Disalahgunakan untuk Membocorkan Rahasia Melalui Perangkat yang Melewatinya

  • Whatsapp
Find My Network Apple: Dapat Disalahgunakan untuk Membocorkan Rahasia Melalui Perangkat yang Melewatinya

 

Jaringan Find My Apple, yang digunakan untuk melacak perangkat iOS dan macOS – serta baru-baru ini AirTags dan perangkat lainnya – telah terungkap sebagai alat spionase yang memungkinkan.
Singkatnya, melewati perangkat Apple dapat digunakan untuk mengirim data melalui udara dari satu lokasi ke lokasi lain, seperti komputer di belahan dunia lain, tanpa memerlukan koneksi jaringan lain.
Dengan menggunakan siaran Bluetooth Hemat Energi (BLE) dan mikrokontroler yang dirancang untuk bertindak sebagai modem, Fabian Bräunlein, salah satu pendiri Keamanan Positif, menemukan cara untuk mengirim data sewenang-wenang dalam jumlah terbatas ke server iCloud Apple dari perangkat tanpa sambungan internet. Aplikasi Mac kemudian dapat mengunduh data dari awan. Dia menjuluki layanan bukti konsepnya Send My dalam sebuah posting blog pada hari Rabu.
Saat diaktifkan di perangkat Apple, jaringan Find My bertindak sebagai sistem pelacakan lokasi crowdsourced. Perangkat yang berpartisipasi mengirimkan melalui BLE ke perangkat Apple terdekat lainnya, yang kemudian menyampaikan data kembali ke server Cupertino melalui tautan jaringan mereka. Pemilik perangkat resmi kemudian dapat menggunakan Find My iPhone atau aplikasi Find My iOS / macOS milik perusahaan untuk mendapatkan laporan lokasi pada perangkat keras terdaftar.
Peneliti dari Universitas Teknik Darmstadt Jerman – Alexander Heinrich, Milan Stute, Tim Kornhuber, dan Matthias Hollick – merilis ikhtisar perlindungan dan privasi jaringan Find My Apple pada bulan Maret, mengungkap beberapa masalah di sepanjang jalan.
Tujuan Bräunlein adalah untuk melihat apakah jaringan Temukan Saya dapat dimanfaatkan untuk mengirim data sewenang-wenang dari perangkat yang tidak memiliki akses ke internet. “Teknik seperti itu dapat digunakan oleh sensor kecil di lingkungan yang tidak terkendali untuk menghindari biaya dan konsumsi daya internet seluler,” katanya. “Ini juga bisa menarik untuk mengekstrak data dari situs yang dilindungi Faraday yang kadang-kadang dikunjungi oleh pengguna iPhone.” Karena dia tidak menemukan mekanisme pembatasan tarif untuk jumlah laporan lokasi yang dapat dikirim perangkat melalui jaringan Cari Milik Saya, dia berteori bahwa strateginya dapat digunakan untuk menguras paket data pengguna ponsel cerdas.
Dengan setiap laporan berukuran lebih dari 100 byte, menyiarkan sejumlah besar kunci enkripsi publik yang unik sebagai bagian dari protokol Cari Milik Saya akan meningkatkan jumlah lalu lintas seluler yang dikirim. Bräunlein menggunakan mikrokontroler ESP32 dengan firmware berbasis OpenHaystack untuk mengirimkan pesan default hardcode dan mendengarkan data baru pada antarmuka serialnya untuk skema eksfiltrasi datanya. Sinyal ini akan diambil oleh perangkat Apple terdekat yang harus mengaktifkan siaran Temukan Saya dan ditransfer ke server Apple.
Untuk memenuhi kriteria otentikasi Apple untuk mengakses data lokasi, mendapatkan data dari komputer macOS memerlukan penggunaan plugin Apple Mail yang berjalan dengan hak istimewa yang lebih tinggi. Untuk melihat transmisi tidak berizin, pengguna juga harus menginstal OpenHaystack dan menjalankan DataFetcher, aplikasi macOS yang dibuat oleh Bräunlein.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *