Apples “Find My Network” kann missbraucht werden, um Daten von Geräten in der Nähe zu exfiltrieren

Cyber Security News

Neueste Forschungen haben einen neuen Exploit gezeigt, der es ermöglicht, beliebige Daten von Geräten hochzuladen, die nicht mit dem Internet verbunden sind, indem einfach “Find My Bluetooth”-Broadcasts an Apple-Geräte in der Nähe gesendet werden.

“Es ist möglich, beliebige Daten von nicht mit dem Internet verbundenen Geräten hochzuladen, indem man “Find My [Bluetooth Low Energy] Broadcasts an nahegelegene Apple-Geräte sendet, die dann die Daten für Sie hochladen”, sagte der Positive Security-Forscher Fabian Bräunlein in einem technischen Bericht, der letzte Woche veröffentlicht wurde.

“Da das datenschutz- und sicherheitsorientierte Design des Find-My-Offline-Suchsystems inhärent ist, scheint es unwahrscheinlich, dass dieser Missbrauch vollständig verhindert werden kann.”

[Blocked Image: https://thehackernews.com/images/-2ibgW7bDKMc/YHc_0pMR5EI/AAAAAAAA3w8/EE6wVpkGbUY0VZP5aow4-q3xEzY1SGWFwCLcBGAsYHQ/s728-e100/thn-728-6.png]

Die Studie baut auf einer früheren Studie der TU Darmstadt auf, die im März 2021 veröffentlicht wurde und zwei verschiedene Design- und Implementierungsfehler in Apples Crowdsourced-Bluetooth-Standortverfolgungssystem aufdeckte, die zu einem Standortkorrelationsangriff und einem nicht autorisierten Zugriff auf den Standortverlauf eines Benutzers der letzten sieben Tage führen könnten.

Die Untersuchung wurde durch die Veröffentlichung eines Frameworks namens OpenHaystack ergänzt, mit dem jeder Benutzer einen “AirTag” erstellen kann, der es Einzelpersonen ermöglicht, persönliche Bluetooth-Geräte über Apples massives Find My-Netzwerk zu verfolgen.

Aber das Reverse-Engineering von Apples Find-My-Offline-Suchsystem ließ auch die Möglichkeit offen, dass das Protokoll emuliert werden könnte, um beliebige Daten ins Internet hochzuladen, indem die Informationen über Bluetooth-Baken gesendet werden, die von Apple-Geräten in unmittelbarer physischer Nähe aufgefangen werden, und dann anschließend die verschlüsselten Daten an Apples Server weiterleiten, von wo aus eine macOS-Anwendung die hochgeladenen Daten abrufen, entschlüsseln und anzeigen kann.

[Blocked Image: https://thehackernews.com/images/-CObfn27GsB4/YKJ5CWRssSI/AAAAAAAACjo/9HBbY558-3MskmW6M311RpGhg5nKDBU7QCLcBGAsYHQ/s728-e1000/APLE.jpg]

Einer der Kernaspekte von Find My ist sein rotierendes Schlüsselschema, das aus einem Paar von öffentlichen und privaten Schlüsseln besteht, die deterministisch alle 15 Minuten geändert werden, wobei der öffentliche Schlüssel innerhalb des Bluetooth Low Energy Advertisement-Pakets gesendet wird.

Wenn also in der Nähe befindliche Apple-Geräte wie MacBooks, iPhones und iPads den Broadcast empfangen, holen sie ihren eigenen Standort ab, verschlüsseln ihn dann mit dem oben erwähnten öffentlichen Schlüssel und senden den verschlüsselten Standortbericht zusammen mit einem Hash des öffentlichen Schlüssels an iCloud. Im letzten Schritt kann der Besitzer des verlorenen Geräts mit einem zweiten Apple-Gerät, das mit der gleichen Apple-ID angemeldet ist, auf den ungefähren Standort zugreifen.

Die Verschlüsselung sorgt dafür, dass Apple nicht nur nicht weiß, welche öffentlichen Schlüssel zu einem bestimmten verlorenen Gerät oder AirTag gehören, sondern auch nicht weiß, welche Standortmeldungen für einen bestimmten Benutzer bestimmt sind – daher die oben genannte Apple-ID-Anforderung. “Die Sicherheit liegt allein in der Verschlüsselung der Standortberichte: Der Standort kann nur mit dem korrekten privaten Schlüssel entschlüsselt werden, der nicht mit Brute-Force zu erzwingen ist und nur auf dem gekoppelten Besitzergerät gespeichert ist”, so Bräunlein.

Die Idee ist daher, diese Lücke auszunutzen, indem man eine Nachricht in die Broadcast-Payloads verschlüsselt und sie dann auf der anderen Seite mit einer auf OpenHaystack basierenden Datenabrufkomponente abruft, die die übertragenen Informationen entschlüsselt und vom Absendergerät, beispielsweise einem Mikrocontroller, extrahiert.

“Beim Senden werden die Daten in den öffentlichen Schlüsseln verschlüsselt, die vom Mikrocontroller ausgestrahlt werden. In der Nähe befindliche Apple-Geräte nehmen diese Übertragungen auf und leiten die Daten als Teil ihrer Standortberichte an ein Apple-Backend weiter. Diese Berichte können später von jedem Mac-Gerät abgerufen werden, um die gesendeten Daten zu entschlüsseln”, erklärt Bräunlein.

Während die bösartigen Auswirkungen eines solchen Exploits in der realen Welt gering erscheinen mögen, ist es für Apple aufgrund der Ende-zu-Ende-Verschlüsselung des Find-My-Netzwerks auch schwierig, sich gegen einen Angriff dieser Art zu verteidigen. Um solchen unbeabsichtigten Nutzungen entgegenzuwirken, schlägt der Forscher vor, das System auf zwei Arten zu härten, einschließlich der Authentifizierung der BLE-Display und der Anwendung von Ratenbeschränkungen für die Abrufe von Standortberichten, indem die Hashes zwischengespeichert werden und sichergestellt wird, dass nur “16 neue Schlüssel-IDs pro 15 Minuten und Apple ID abgefragt werden.” Es ist erwähnenswert, dass es ein Limit von 16 AirTags pro Apple ID gibt.

“In der Welt der Hochsicherheitsnetzwerke, in der die Kombination von Lasern und Scannern eine bemerkenswerte Technik zur Überbrückung des Luftspalts zu sein scheint, könnten auch die Apple-Geräte der Besucher zu praktikablen Vermittlern werden, um Daten aus bestimmten luftleeren Systemen oder Räumen mit Faraday-Käfigen zu exfiltrieren”, so Bräunlein.

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com