安全研究人员成功利用苹果 “查找” 网络漏洞传输别的数据

安全研究员 FabianBräunlein 今天发布了一篇博客文章,展示了如何苹果公司的 “查找” 网络(Find My)用作其他数据的传输。…

安全研究员 FabianBräunlein 今天发布了一篇博客文章,展示了如何苹果公司的 “查找” 网络(Find My)用作其他数据的传输。

“查找” 网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何 iPhone,Mac 或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造 AirTag 作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了 “查找” 的情况下,随意使用附近任何苹果设备的数据连接。

研究人员展示了一个开放源代码,讲解了如何在 AirTag 实际发货之前模拟可定位的物品。这项最新的研究将协议扩展到传输任意数据,而不是简单地位置。

本质上,黑客攻击只涉及模拟查找网络中的广播功能(也就是 “丢失手机捡到请联系 XXX” 那段附加信息),无需加密 GPS 位置,可以对任意数据进行编码。在演示中,一段文本就通过 “查找我的网络” 发给了家里的 Mac 电脑

这是一个有趣的证明,尽管目前尚不清楚是否可以恶意利用该漏洞。但 Bräunlein 认为,由于系统的端到端加密设计,苹果很难抵御这种方法。

当然,因为 “查找” 附加消息的信息量很小(以千字节为单位),所以假冒 AirTag 数据的能力也很有限。

苹果的查找网络可以利用附近的 iOS 设备作为众包网络,每个别人的设备都是一个节点,可以报告 AirTag 的位置。尽管实际的数据传输是经过加密并适当匿名的,但该系统因默认启用也受到了一些批评。

特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。

Was this helpful?

0 / 0

发表评论 0

Your email address will not be published. Required fields are marked *