科技安全研究员发布报告:苹果AirTag和Find My又被找到漏洞!

苹果AirTag再被破解!研究员仿冒AirTag读取广传传送中的机密资料!

(图片来源:GSMARENA)

仿冒AirTag广播资料

早前,德国安全研究员Thomas Roth入侵了AirTag的微控制器,篡改原本用来连接用户的网址,想不到再有另一家德国安全领域业者Positive Security,公布了另一项AirTag的破解,仿冒了该产品以广播资料,再利用苹果的“Find My”网络来传播有关资料。

内建Find My系统预设开启

通过FindMy,苹果可以利用各种装置通过蓝牙来追踪iPhone,iPad,Apple Watch,Mac等产品的位置,假设这些产品远离蓝牙传送范围,可以透过全球的Find My系统来追踪,内建在苹果装置内的Find My系统预设是开启的,意思说,每一个苹果装置都是寻找遗失装置的“节点“。

(图片来源:ITHome)

寻找AirTag步骤

而寻找遗失的AirTag的步骤是:让任何一只iPhone接收到遗失AirTag的位置,把已经加密的位置上传到苹果伺服器,再利用另一部苹果装置下载和解密其位置,全球有数十亿苹果装置,所以能够找回来的几率是非常高的。
但是Positive Security表示,能够利用两个原件来开采Find My的网络:单晶片微控制器ESP32,和macOS程式DataFetcher。

(图片来源:Techradar)

模仿AirTag接收资料

该公司研究员先撰写ESP32,改造成一个数据机,模仿AirTag传送资料,之后透过打造DataFetcher来接收及解密通过ESP32的资料。

目前此“攻击”只是利用Find My的网络来传送资料,主要是消耗了这些节点的频宽,但假设骇客使用被隔离中的无网络空间,利用这个管道来传送机密的感应器数据,就会相对比较危险。

(图片来源:新浪)

价格便宜易破解

苹果的Find My服务已经存在很多年,AirTag之所以最近不断被提起,有可能是因为太便宜,只需要29美元就可以买来做实验,一名科技部落客Kirk McElhearn曾经利用邮寄方式把AirTag寄给一名破朋友,通过它来追踪包裹,但意外发现朋友的手机接近AirTag之后,并没有像是苹果宣称那样会发出警告讯息。
文章资料来源:ITHome