Os especialistas em segurança da Positive Security detectaram recentemente uma nova exploração conhecida como Send My in Apple’s Find My network para transferência de dados.
AppleA rede Find My do Google é um sistema de rastreamento de localização crowdsourced e funciona via Bluetooth Low Energy (BLE), portanto, funciona mesmo se o dispositivo não estiver conectado à internet e se não houver conexão de dados.
Para mantê-lo ativo, ele transmite um sinal Bluetooth especial para fora, que pode ser detectado e reconhecido por outras pessoas próximas. Apple dispositivos. Esses sinais são enviados mesmo no modo de suspensão e depois transmitidos por outros usuários para Apple servidores.
Enviar minha exploração
Os pesquisadores especialistas em segurança cibernética da Universidade de Tecnologia de Darmstadt, na Alemanha Publicados um artigo de pesquisa em março deste ano que lançou luz sobre várias vulnerabilidades.
Embora os especialistas da empresa Positive Security tenham conseguido desenvolver uma ideia, após analisarem o trabalho de investigação da Universidade Técnica de Darmstadt, para explorar Apple’s Encontrar minha rede.
Como resultado, eles conseguem desenvolver um exploit, “Send My”, para realizar um ataque contra Apple’s Find My network para transferir dados arbitrários de locais próximos Apple dispositivos.
Fabian Bräunlein, cofundador da Positive Security afirmou que a conexão entre o AirTag e o Apple o dispositivo é sempre protegido com um par de chaves Elliptic Curve, mas a diferença aqui é que o dispositivo do proprietário não é capaz de identificar qual chave o AirTag está usando.
Para isso, é gerada toda uma lista de chaves que foram utilizadas recentemente pelo AirTag, e seus hashes SHA256 também são solicitados ao Apple’s Encontrar minha rede.
Aqui, os relatórios de localização mencionados só podem ser descriptografados com a chave privada correta, no entanto, os pesquisadores descobriram que podem, em princípio, verificar se existem relatórios para um hash SHA256 específico.
Para apoiar esta prova de conceito, os analistas usaram a ferramenta baseada em firmware do microcontrolador ESP32, “OpenHaystack” e um aplicativo macOS projetado para recuperar, decodificar e exibir dados transmitidos.
E aqui para recuperar os dados de um dispositivo macOS, você precisa usar o Apple Plugin Mail, que funciona com privilégios elevados. Além disso, o usuário também deve instalar a ferramenta OpenHaystack e executar o DataFetcher para o aplicativo macOS criado por BRÄUNLEIN para visualizar essas transmissões não autorizadas.
Além disso, o ataque Send My dificilmente pode ser chamado de exploração de transmissão arbitrária de dados de alta velocidade, já que a taxa média de transferência de dados desse ataque é de cerca de 3 bytes por segundo.
Embora a transferência de dados ocorra com um atraso de 1 a 60 minutos, dependendo do número de pessoas próximas Apple dispositivos.
Mitigação
O cofundador da Positive Security, FABIAN BRÄUNLEIN acredita que com a ajuda do ataque Send My é possível criar um análogo do Amazon Calçada baseada em Appleinfraestrutura de rede.
No entanto, a exploração Send My pode ser excepcionalmente útil para recuperar dados de sistemas e redes fechadas.
Portanto, para se proteger contra tais ataques, os analistas de segurança cibernética recomendaram algumas mitigações, e aqui elas são mencionadas abaixo:-
- Autenticação do anúncio BLE
- Limitação de taxa de recuperação do relatório de localização
Estas são apenas recomendações fornecidas pelos pesquisadores para permanecer protegido contra esses tipos de ataques.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.