蘋果Find My特征bug暴露用戶位置信息
網(wǎng)絡安全研究人員再蘋果藍牙位置追蹤系統(tǒng)中發(fā)現(xiàn)了2個不同的設計和實現(xiàn)漏洞,攻擊者利用這些漏洞可以發(fā)現(xiàn)位置相關(guān)的攻擊,并實現(xiàn)過去7天位置歷史信息的非授權(quán)訪問。該研究成果是德國達姆施塔特工業(yè)大學Open Wireless Link (OWL)項目的研究成果,該項目主要研究蘋果無線生態(tài)中的安全和隱私問題。
Find My原理
Apple 設備中自帶了一個名為Find My的特征,目的是為了更好的定位其他蘋果設備,包括iPhone、 iPad、 iPod touch、 Apple Watch、 Mac、 AirPods等。在iOS 14.5 中,蘋果還將支持名為AirTags的藍牙追蹤設備,用來與Find My app的追蹤功能相匹配。
Find My的底層技術(shù)是2019年引入的offline finding,蘋果設備通過廣播Bluetooth Low Energy (BLE) 信號使得其他近距離的蘋果設備可以中繼其位置信息到蘋果的服務器。
與offline finding不同的是,offline loading使用的位置追蹤機制是點對點加密和匿名的,目的是隱藏其運動性,因此包括蘋果在內(nèi)的第三方都無法解密這些位置信息,也就無法追蹤某個特定用戶。具體來說,是通過輪換密鑰方案實現(xiàn)的,即為每個設備生成一對公私鑰對,然后通過編碼公鑰的方式發(fā)出藍牙信息。重要信息之后會通過iCloud與相同用戶(比如同一個Apple ID)的其他蘋果設備同步。接收到這一消息的附近的iPhone或iPad 會檢查自己的位置,然后使用前面提到的公鑰加密該信息,然后和公鑰哈希一起發(fā)送到云端。
最后,蘋果會發(fā)送丟失設備的加密位置信息到相同Apple ID登陸的其他蘋果設備中,設備所有者可以使用Find My app和對應的私鑰來解密報告內(nèi)容,提取位置信息。
漏洞和問題
因為該方法有公鑰加密 (PKE) 過程,蘋果公司由于沒有私鑰所以不能解密位置信息。但是蘋果公司并沒有說清楚密鑰輪換的頻率,循環(huán)密鑰對結(jié)構(gòu)使得惡意攻擊者很難利用藍牙信標來追蹤用戶位置移動。
OWL研究人員分析發(fā)現(xiàn)如果不同設備所有者的位置信息都是通過相同的finder設備報告的,那么蘋果公司就可以構(gòu)建一個巨大的用戶網(wǎng)絡圖。研究人員稱,執(zhí)法機構(gòu)可以利用該設計漏洞來對用戶進行去匿名化,即使用戶將手機置于飛行模式。
研究人員還發(fā)現(xiàn),攻擊者還可以利用macOS Catalina 漏洞CVE-2020-9986 來訪問解密密鑰,然后用密鑰下載和解密find my網(wǎng)絡提交的位置報告,最終以高準確率定位和識別受害者。
蘋果公司回應稱已經(jīng)部分解決了相關(guān)問題,在2020年11月發(fā)布的macOS 10.15.7 版本中改善了訪問限制。
完整研究報告參見:https://arxiv.org/pdf/2103.02282.pdf
本文翻譯自:https://thehackernews.com/2021/03/bug-in-apples-find-my-feature-couldve.html