安全研究人員成功利用蘋果“查找”網(wǎng)絡(luò)漏洞傳輸別的數(shù)據(jù)
安全研究員 FabianBräunlein 日前發(fā)布了一篇博客文章,展示了如何蘋果公司的“查找”網(wǎng)絡(luò)(Find My)用作其他數(shù)據(jù)的傳輸。
“查找”網(wǎng)絡(luò)的工作原理,就是借助別人的設(shè)備幫自己的產(chǎn)品定位。它可以通過(guò)附近的任何 iPhone,Mac 或其他蘋果設(shè)備的數(shù)據(jù)連接來(lái)幫助自己的物品定位。但是通過(guò)偽造 AirTag 作為加密消息廣播其位置,黑客就可以通過(guò)查找網(wǎng)絡(luò)傳輸任意數(shù)據(jù)包,因此可以在啟用了“查找”的情況下,隨意使用附近任何蘋果設(shè)備的數(shù)據(jù)連接。
研究人員展示了一個(gè)開放源代碼,講解了如何在 AirTag 實(shí)際發(fā)貨之前模擬可定位的物品。這項(xiàng)最新的研究將協(xié)議擴(kuò)展到傳輸任意數(shù)據(jù),而不是簡(jiǎn)單地位置。
本質(zhì)上,黑客攻擊只涉及模擬查找網(wǎng)絡(luò)中的廣播功能(也就是“丟失手機(jī)撿到請(qǐng)聯(lián)系 XXX”那段附加信息),無(wú)需加密 GPS 位置,可以對(duì)任意數(shù)據(jù)進(jìn)行編碼。在演示中,一段文本就通過(guò)“查找我的網(wǎng)絡(luò)”發(fā)給了家里的 Mac 電腦
這是一個(gè)有趣的證明,盡管目前尚不清楚是否可以惡意利用該漏洞。但 Bräunlein 認(rèn)為,由于系統(tǒng)的端到端加密設(shè)計(jì),蘋果很難抵御這種方法。
當(dāng)然,因?yàn)?ldquo;查找”附加消息的信息量很小(以千字節(jié)為單位),所以假冒 AirTag 數(shù)據(jù)的能力也很有限。
蘋果的查找網(wǎng)絡(luò)可以利用附近的 iOS 設(shè)備作為眾包網(wǎng)絡(luò),每個(gè)別人的設(shè)備都是一個(gè)節(jié)點(diǎn),可以報(bào)告 AirTag 的位置。盡管實(shí)際的數(shù)據(jù)傳輸是經(jīng)過(guò)加密并適當(dāng)匿名的,但該系統(tǒng)因默認(rèn)啟用也受到了一些批評(píng)。