2021
05
17

研究人員再掀蘋果AirTag與Find My安全漏洞[轉載於iThome]

關鍵字:資安漏洞

AirTag為蘋果Find My服務的新成員,Find My則是蘋果的裝置追蹤服務,可利用藍牙來追蹤iPhone、iPad、iPod touch、AirPods、Apple Watch、Mac與AirTag的位置,若是這些裝置離開了使用者所在的藍牙傳輸範圍,即可透過全球的Find My系統來替使用者尋找裝置,而內建於蘋果裝置的Find My系統預設值是開啟的,代表每個蘋果裝置都可成為尋找遺失裝置的節點。

在尋找一個遺失AirTag時,Find My的流程是這樣的:一支陌生的iPhone接收到遺失AirTag的位置與其廣播的公鑰,把它的加密位置上傳到蘋果伺服器,失主再用另一臺蘋果裝置下載及解密位置,由於全球有數十億個蘋果裝置,因此失主幾乎可以畫出AirTag的流浪地圖。

而Positive Security則利用兩個元件來開採Find My網路,一是單晶片微控制器ESP32,二是macOS程式DataFetcher。研究人員先撰寫了ESP32韌體,把它變成一臺數據機,以模仿AirTag來傳送資料,再打造DataFetcher來接收及解密ESP32所傳遞的資料。

此一攻擊實際上只是利用全球的Find My網路來幫忙傳送資料而已,主要是消耗了這些Find My設備(節點)的頻寬,但研究人員也提出了另一個相對危險的可能性,例如駭客可在被隔離、無網路的空間中,利用此一管道來傳送機密的感應器數據。

蘋果的Find My服務已行之有年,但AirTag的發表讓它重新躍上媒體版面,原因之一可能是只要29美元的AirTag很適合用來進行各種實驗,例如科技部落客Kirk McElhearn就用郵件把自己的AirTag寄給朋友,以展示它可用來追蹤包裏,還能清楚掌握包裏的進度,不過,他發現AirTag在送到朋友的手上之後,朋友的手機並未因接近一個不屬於自己的AirTag而跳出警告訊息,與蘋果的宣稱不符。

傑立資訊傑立資訊事業有限公司

電話:(02)2739-9096 | 傳真:(02)2739-6637 | 客服:[email protected] | 臺北市信義區和平東路3段257號6樓map

© 2019 傑立資訊 All rights reserved.