Apples System zur Standortverfolgung von Geräten könnte Benutzeridentitäten preisgeben

Cyber Security News

Forscher haben zwei Schwachstellen in der Crowd-Sourced-Offline-Finding-Technologie des Unternehmens identifiziert, die das Versprechen der Privatsphäre gefährden könnten.

Zwei Schwachstellen in einem Crowdsourced Location-Tracking-System, das Benutzern hilft, Apple-Geräte zu finden, auch wenn sie offline sind, könnten die Identität der Benutzer aufdecken, behaupten Forscher.

Offline Finding, eine proprietäre App, die Apple 2019 für seine iOS-, macOS- und watchOS-Plattformen eingeführt hat, ermöglicht die Ortung von Apple-Geräten, auch wenn sie nicht mit dem Internet verbunden sind. Während diese Fähigkeit an und für sich nicht einzigartig für das Unternehmen ist, versprach Apple, dass die Technologie ihre Aufgabe auf eine Art und Weise durchführen kann, die die Privatsphäre der Benutzer bewahrt.

Während die Technologie größtenteils die Datenschutzziele erfüllt, hat sie Schwachstellen, die “zu einem Standortkorrelationsangriff und einem unbefugten Zugriff auf den Standortverlauf der letzten sieben Tage führen können, wodurch die Anonymität der Benutzer aufgehoben werden könnte”, schrieb ein Forscherteam der Technischen Universität Darmstadt in einem online veröffentlichten Papier (PDF).

Die Forscher Alexander Heinrich, Milan Stute, Tim Kornhuber und Matthias Hollick machten sich auf den Weg, um herauszufinden, ob Apples Behauptungen, dass OF die Anonymität der Finder sicherstellt, die Geräte der Besitzer nicht verfolgt und die Standortberichte vertraulich behandelt, bei einer Überprüfung tatsächlich standhalten. Sie haben Apple über ihre Ergebnisse informiert, und das Unternehmen hat mit einem Fix für die schwerwiegendere Schwachstelle geantwortet.

Of hängt von einem Netzwerk von Hunderten von Millionen von Geräten ab, was es zum größten existierenden Crowd-Sourced Location Tracking System macht. Außerdem ist es bereit, noch größer zu werden, wenn OF zukünftige Unterstützung für Nicht-Apple-Geräte ausrollt, beobachteten die Forscher.

Das System funktioniert, indem es sein Netzwerk von so genannten “Finder”-Geräten verwendet, um “verlorene”, nicht verbundene Geräte mit Bluetooth Low Energy (BLE) zu lokalisieren. Die Finder-Geräte, die mit dem Internet verbunden sind, können dann Standortinformationen zurück an den Besitzer des verlorenen Geräts weitergeben.

Unter die Haube geschaut

Um ihre Forschung durchzuführen, hat das Darmstädter Team die Technologie zurückentwickelt, um die Spezifikationen der Closed-Source-OF-Protokolle wiederherzustellen, die am Verlieren, Suchen und Finden von Geräten beteiligt sind, und dabei ein System der Ver- und Entschlüsselung aufgedeckt, wie die Technologie funktioniert, erklärten die Forscher.

“Kurz gesagt, Geräte eines Besitzers einigen sich auf einen Satz sogenannter rollierender öffentlich-privater Schlüsselpaare”, schrieben sie. “Geräte ohne Internetverbindung, also ohne Mobilfunk- oder WiFi-Konnektivität, senden BLE-Anzeigen, die einen der rollierenden öffentlichen Schlüssel verschlüsseln. Finder-Geräte, die die Anzeigen hören, verschlüsseln ihren aktuellen Standort unter dem rollierenden öffentlichen Schlüssel und senden den Standortbericht an einen zentralen, von Apple betriebenen Server.”

Bei der Suche nach einem verlorenen Gerät fragt ein anderes Gerät des Besitzers den zentralen Server nach Standortberichten mit einem Satz bekannter rollierender öffentlicher Schlüssel des verlorenen Geräts ab, erklärten die Forscher. Der Besitzer kann die Berichte mit dem entsprechenden privaten Schlüssel entschlüsseln und den Standort abrufen.

Während “das Gesamtdesign Apples spezifische Ziele” für den Datenschutz erreicht, entdeckten die Forscher zwei Schwachstellen, “die außerhalb von Apples Bedrohungsmodell zu liegen scheinen, aber schwerwiegende Folgen für die Benutzer haben können”, sagten sie.

Verlust der Anonymität

Ein Fehler im Design von OF erlaubt es Apple, die Standorte verschiedener Besitzer zu korrelieren, wenn ihre Standorte vom selben Finder gemeldet werden, “was Apple effektiv erlaubt, einen sozialen Graphen zu konstruieren”, der die Privatsphäre der Benutzer verletzen kann, so die Forscher.

Insbesondere beim Hoch- und Herunterladen von Standortberichten geben Finder und Besitzer ihre Identität an Apple preis, so dass das Unternehmen herausfinden kann, welche Nutzer sich in unmittelbarer Nähe zueinander aufgehalten haben. Außerdem kann das Unternehmen die Daten speichern, um sie möglicherweise auszunutzen. Damit diese Schwachstelle ausgenutzt werden kann, müsste ein Besitzer jedoch den Standort seiner Geräte über die Anwendung “Find My” abfragen, so die Forscher.

Eine zweite Schwachstelle stellt ein ernsteres Problem dar, so die Forscher. Sie könnte es jemandem ermöglichen, “bösartige macOS-Anwendungen zu erstellen, um die OF-Standortberichte der letzten sieben Tage für alle seine Benutzer und für alle ihre Geräte abzurufen und zu entschlüsseln”, schrieben sie.

Das Problem mit OF, das dieses Problem verursacht, ist, dass der Standortschutz von verlorenen Geräten auf der Annahme basiert, dass der private Teil der Anzeigenschlüssel – die sich alle 15 Minuten ändern – nur den Besitzergeräten bekannt ist. Die Technologie unterstützt das Abrufen von Standortberichten der letzten sieben Tage – was bedeutet, dass es insgesamt 672 Anzeigenschlüssel pro Gerät gibt, für die potenzielle Standortberichte auf Apples Servern existieren, schreiben die Forscher.

Im Prinzip könnten alle diese Schlüssel bei Bedarf aus dem Master-Beacon-Schlüssel generiert werden. Apple entschied sich jedoch für das Zwischenspeichern der Anzeigenschlüssel, wahrscheinlich aus Performance-Gründen. Die Forscher fanden heraus, dass macOS diese zwischengespeicherten Schlüssel auf einem Verzeichnis-Datenträger speichert, der für den lokalen Benutzer oder jede App, die mit Benutzerrechten läuft, lesbar ist.

Der Fehler kann es dann jemandem ermöglichen, Apples eingeschränkte Standort-API zu umgehen und ohne Zustimmung des Benutzers auf die Geolokalisierung aller Geräte des Besitzers zuzugreifen und historische Standortberichte zu missbrauchen, um ein einzigartiges Mobilitätsprofil zu erstellen und den Benutzer “mit hoher Genauigkeit” zu identifizieren, so die Forscher.

Das Team teilte seine Erkenntnisse mit Apple und als Reaktion darauf gab das Unternehmen im September 2020 einen Patch heraus, der die zweite Schwachstelle als CVE-2020-9986 bezeichnete und sie als “ein Dateizugriffsproblem … mit bestimmten Home-Ordner-Dateien.” Da die Schwachstelle es “einer bösartigen Anwendung … ermöglichen könnte, sensible Standortinformationen zu lesen”, hat Apple sie mit “verbesserten Zugriffsbeschränkungen” in macOS Catalina 10.15.7 behoben.

Schauen Sie sich unsere kostenlosen kommenden Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community: 24. März: Wirtschaftliche Aspekte von 0-Day Disclosures: The Good, Bad and Ugly (Erfahren Sie mehr und registrieren Sie sich!) 21. April: Underground Markets: Eine Tour durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com