strategical
tactical
homeland
cyber

Уязвимости в Apple Find My могли раскрыть историю местоположения пользователей

Эксплуатация уязвимостей позволяла получить несанкционированный доступ к истории местоположения пользователей Apple-устройств за последние семь дней.

76.jpg

Исследователи кибербезопасности из Secure Mobile Networking Lab в Техническом университете Дармштадта (Германия) выявили две проблемы в конструкции и реализации краудсорсинговой системы отслеживания местоположения Bluetooth от Apple, которые позволяли получить несанкционированный доступ к истории местоположений пользователей за последние семь дней.

Устройства Apple поставляются с функцией Find My, которая упрощает пользователям поиск других продуктов Apple, включая iPhone, iPad, iPod touch, Apple Watch, Mac или AirPods. Функция отслеживания местоположения, получившая название «автономный поиск» и представленная в 2019 году, передает сигналы технологии Bluetooth Low Energy (BLE) с устройств Apple, позволяя находящимся в непосредственной близости другим девайсам передавать свое местоположение на серверы техногиганта.

Автономная загрузка превращает каждое мобильное устройство в широковещательный маяк, специально предназначенный для отслеживания перемещений за счет использования краудсорсингового механизма, который является анонимным и защищен сквозным шифрованием. Это достигается путем ротации ключей (пары открытых и закрытых), которые генерируются каждым устройством, излучающим сигналы Bluetooth, кодируя вместе с ним открытый ключ. Ключевая информация впоследствии синхронизируется через iCloud со всеми другими устройствами Apple, связанными с тем же пользователем.

Поскольку данный подход связан с настройкой шифрования с открытым ключом (public key encryption, PKE), даже Apple не может расшифровать данные о местоположении пользователя. По словам исследователей, подобный дизайн позволяет Apple соотносить местоположение разных владельцев, если их местоположение сообщается одними и теми же поисковыми устройствами.

«Правоохранительные органы могут использовать эту проблему для деанонимизации участников (политических) демонстраций, даже когда участники переводят свои телефоны в режим полета. Вредоносные приложения для macOS могут извлекать и расшифровывать отчеты о местонахождении последних семь дней для всех пользователей и для всех их устройств, поскольку ключи кэшированной «скользящей» рекламы хранятся в файловой системе в открытом виде», — пояснили эксперты.

Другими словами, уязвимость в macOS Catalina (CVE-2020-9986) может позволить злоумышленнику получить доступ к ключам дешифрования, используя их для загрузки и расшифровки отчетов о местоположении, отправленных сетью Find My, и, в конечном итоге, для обнаружения и идентификации жертв с высокой точностью. Уязвимость была исправлена ​​Apple в ноябре 2020 года в версии macOS 10.15.7 с помощью «улучшенных ограничений доступа».

Вторая обнаруженная проблема — приложение, которое позволяет любому пользователю создать поисковый трекер AirTag. Фреймворк под названием OpenHaystack позволяет отслеживать личные Bluetooth-устройства через огромную сеть Apple Find My и создавать собственные теги отслеживания, которые можно добавлять к физическим объектам или интегрировать с другими устройствами с поддержкой Bluetooth.

Эксперты сообщили Apple о своих находках в прошлом году, и компания исправила проблемы.

Источник: https://www.securitylab.ru

Все новости

Наверх