Apple'ın Find My Özelliği Yakındaki Cihazlardan Veri Sızıntısı İçin Kötüye Kullanılabilir

 



Son araştırmalar, Apple'ın "Find My" özelliği ile Bluetooth yayınlarını yakındaki Apple cihazlarına göndererek, İnternet'e bağlı olmayan cihazlardan rastgele verilerin yüklenmesini sağlayan yeni bir istismar olduğunu gösterdi.

Pozitif Güvenlik araştırmacısı Fabian Bräunlein, açıkladığı teknik bir yazıda "Finy My" bluetooth yayınlarını yakındaki Apple cihazlarına göndererek internete bağlı olmayan cihazlardan rastgele veri yüklemek mümkün," dedi. 


"Find My"'ın çevrimdışı Bulma sisteminin gizlilik ve güvenlik odaklı tasarımının doğasında olduğundan, bu kötüye kullanımın tamamen engellenmesi olası görünmüyor."


Soruşturma, herhangi bir kullanıcının Apple'ın devasa Find My ağı aracılığıyla kişisel Bluetooth aygıtlarını izlemesine olanak tanıyan bir "AirTag" oluşturmasına izin vermek için tasarlanmış OpenHaystack adlı bir çerçevenin yayınlanmasıyla daha da arttı.


Ancak Apple'ın Find My offline bulma sisteminin ters mühendisliği, aynı zamanda, protokolün, Apple cihazları tarafından yakın fiziksel olarak toplanacak Bluetooth işaretçileri aracılığıyla bilgileri yayınlayarak internete rastgele veri yüklemek için öykünme olasılığının kapısını da açık bıraktı. 



Find My'ın temel özelliklerinden biri, Bluetooth Low Energy paketi içinde gönderilen genel anahtarla her 15 dakikada bir belirleyici olarak değiştirilen bir çift genel-özel anahtardan oluşan dönen anahtar şeması olmasıdır.


Bu nedenle, MacBook'lar, iPhone'lar ve iPad'ler gibi yakındaki Apple cihazları yayını aldığında, kendi konumlarını alırlar, ardından şifreli konum raporunu iCloud'a bir genel anahtar karması ile göndermeden önce yukarıda belirtilen genel anahtarı kullanarak konumu şifrelerler. Son adımda, kayıp aygıtın sahibi, yaklaşık konuma erişmek için aynı Apple Kimliği ile giriş yapmış ikinci bir Apple aygıtını kullanabilir.


Şifreleme korumaları, Apple'ın yalnızca hangi genel anahtarların belirli bir cihaza veya AirTag'e ait olduğunu bilmediği anlamına gelmez. Aynı zamanda hangi konum raporlarının belirli bir kullanıcıya yönelik olduğu konusunda herhangi bir bilgiye sahip olmadığı anlamına gelir.


Asıl fikir, yayın yüklerine bir mesaj kodlayarak ve ardından bunları diğer uçta, gönderen cihazdan iletilen bilgilerin şifresini çözen ve çıkaran bir mikro denetleyici olan OpenHaystack tabanlı bir veri getirici bileşeni kullanarak elde ederek bu boşluktan yararlanmaktır. .


"Veriler gönderilirken mikrodenetleyici tarafından yayınlanan genel anahtarlarda kodlanır. Yakındaki Apple cihazları bu yayınları alır ve verileri konum raporlamalarının bir parçası olarak bir Apple arka ucuna iletilir. Bu raporlar daha sonra herhangi biri tarafından alınabilir. 


Böyle bir istismarın gerçek dünyadaki kötü niyetli etkileri tartışmalı görünse de, Apple'ın Find My ağının uçtan uca şifrelenmiş yapısı nedeniyle bu tür bir saldırıya karşı savunması da zordur. Bu tür istenmeyen kullanımlara karşı koymak için, BLE'nin doğrulanması ve karmaları önbelleğe alarak konumdaki oran sınırlamalarının uygulanması ve 15 dakikada yalnızca "16 yeni anahtar kimliğin sorgulanmasını sağlamak dahil olmak üzere, sistemi iki olası yoldan sağlamlaştırılması" öneriliyor. Ayrıca Apple Kimliği. " Apple Kimliği başına 16 AirTag sınırı olduğunu belirtmekte fayda var.


"Lazerleri ve tarayıcıları birleştirmenin hava boşluğunu kapatmak için dikkate değer bir teknik gibi göründüğü yüksek güvenlikli ağları dünyasında, ziyaretçinin Apple cihazları, belirli hava boşluklu sistemlerden veya Faraday kafesli odalarından veri almak için uygun aracılar haline gelebilir," Bräunlein dedi.

thehackernews'dan alıntıdır.

Hiç yorum yok: