Найти в Дзене
Герман Геншин

Сеть Apple "Find My" может быть использована для кражи паролей с клавиатуры

Злоумышленники могут использовать локальную сеть Apple "Find My" для скрытой передачи конфиденциальной информации, перехваченной кейлоггерами, установленными в клавиатурах. Сеть и приложение Find My предназначены для помощи пользователям в поиске потерянных или неправильно установленных устройств Apple, включая iPhone, iPad, Mac, Apple Watches, AirPods и Apple Tags. Сервис опирается на данные GPS и Bluetooth, собранные с миллионов устройств Apple по всему миру, чтобы найти устройства, заявленные как потерянные или украденные, даже если они находятся в автономном режиме. Потерянные устройства посылают сигналы Bluetooth в постоянном цикле, обнаруживаемом близлежащими устройствами Apple, которые затем анонимно передают их местоположение владельцу через сеть Find My. Возможность злоупотребления Find My для передачи произвольных данных, помимо местоположения устройства, была впервые обнаружена исследователями Positive Security Фабианом Браунляйном и его командой более двух лет назад, но, су

Злоумышленники могут использовать локальную сеть Apple "Find My" для скрытой передачи конфиденциальной информации, перехваченной кейлоггерами, установленными в клавиатурах.

Сеть и приложение Find My предназначены для помощи пользователям в поиске потерянных или неправильно установленных устройств Apple, включая iPhone, iPad, Mac, Apple Watches, AirPods и Apple Tags.

Сервис опирается на данные GPS и Bluetooth, собранные с миллионов устройств Apple по всему миру, чтобы найти устройства, заявленные как потерянные или украденные, даже если они находятся в автономном режиме.

Потерянные устройства посылают сигналы Bluetooth в постоянном цикле, обнаруживаемом близлежащими устройствами Apple, которые затем анонимно передают их местоположение владельцу через сеть Find My.

Возможность злоупотребления Find My для передачи произвольных данных, помимо местоположения устройства, была впервые обнаружена исследователями Positive Security Фабианом Браунляйном и его командой более двух лет назад, но, судя по всему, Apple решила эту проблему.

Аналитики даже опубликовали на GitHub свою реализацию под названием "Send My", с помощью которой другие пользователи могут загружать произвольные данные в сеть Apple Find My и получать их с любого устройства, подключенного к Интернету, в любой точке мира.

Передача произвольных данных

Как впервые сообщается на сайте Heise, исследователи создали аппаратное устройство для доказательства концепции, чтобы лучше показать общественности степень риска.

Они интегрировали кейлоггер с Bluetooth-передатчиком ESP32 в USB-клавиатуру, чтобы продемонстрировать возможность передачи паролей и других конфиденциальных данных, набранных на клавиатуре, через сеть Find My по Bluetooth.

-2

Передача данных по Bluetooth гораздо более скрытна, чем кейлоггеры WLAN или устройства Raspberry Pi, которые могут быть легко замечены в хорошо охраняемых помещениях, а платформа Find My позволяет скрытно использовать для передачи данных вездесущие устройства Apple.

При этом кейлоггеру не обязательно использовать AirTag или официально поддерживаемый чип, поскольку устройства Apple настроены на ответ на любое сообщение Bluetooth. Если сообщение имеет соответствующий формат, то принимающее его устройство Apple создаст отчет о местоположении и загрузит его в сеть Find My.

-3

Отправителю необходимо создать множество различных открытых ключей шифрования, имитирующих несколько AirTag, и закодировать в них произвольные данные, назначив определенные биты в заранее заданных позициях ключей.

-4

Таким образом, несколько отчетов, полученных из "облака", могут быть скомпонованы и декодированы на принимающей стороне для получения произвольных данных, в данном случае - записей кейлоггера.

-5

Браунляйн пояснил, что общая стоимость устройства для перехвата данных составила около 50 долларов США, при этом использовалась версия кейлоггера "EvilCrow" с поддержкой Bluetooth и стандартная USB-клавиатура.

-6

В ходе PoC-атаки была достигнута скорость передачи данных 26 символов в секунду и скорость приема 7 символов в секунду, а задержка составила от 1 до 60 минут в зависимости от наличия устройств Apple в зоне действия кейлоггера.

Это, конечно, не очень быстро, но если целью является восстановление ценной информации, например, паролей, то ожидание в течение нескольких часов или даже дней не станет для злоумышленников решающим фактором.

Самое приятное, что защита Apple от слежения, уведомляющая пользователей о том, что за ними могут следить Air Tags, не активируется стационарным кейлоггером внутри клавиатуры, поэтому устройство остается скрытым и вряд ли будет обнаружено.

Герман Геншин обратился к компании Apple с просьбой предоставить информацию о злоупотреблении функцией Find My, но к моменту публикации ответ не был получен.

По новым правилам Дзена свежие материалы показываются в первую очередь подписчикам, которые реагируют на публикации. Поэтому не забывайте подписаться, поставить лайк и оставить комментарий, так вы будете первым узнавать о всех новых статьях на нашем канале!

Apple
384,5 тыс интересуются