Сеть AirTag можно использовать для скрытной передачи данных

Сеть AirTag можно использовать для скрытной передачи данных

Метод Send My также может быть использован для исчерпания тарифных планов мобильных пользователей.

image

Программа Apple Find My Nerwork («Сеть Локатора»), используемая для поиска устройств под управлением iOS и macOS может быть использована в качестве потенциального инструмента для шпионажа. Злоумышленник может передавать небольшие объемы произвольных данных с одного устройства на другое по сети AirTag с помощью находящихся рядом устройств Apple.

Устройства Apple поставляются с функцией Find My, которая упрощает пользователям AirTag поиск других продуктов Apple, включая iPhone, iPad, iPod touch, Apple Watch, Mac или AirPods. Функция отслеживания местоположения, получившая название «автономный поиск» и представленная в 2019 году, передает сигналы технологии Bluetooth Low Energy (BLE) с устройств Apple, позволяя находящимся в непосредственной близости другим девайсам передавать свое местоположение на серверы техногиганта.

Cоучредитель компании Positive Security Фабиан Бройнлейн (Fabian Bräunlein) разработал способ отправки ограниченного количества произвольных данных на серверы Apple iCloud с устройств без подключения к интернету с помощью трансляций Bluetooth Low Energy (BLE) и микроконтроллера, запрограммированного для работы в качестве модема. Затем эти данные можно получить из облака с помощью специального приложения. Экспериментальный сервис получил название Send My.

Эксперт также предполагает, что метод может быть использован для исчерпания тарифных планов мобильных пользователей, поскольку не было выявлено какого-либо механизма ограничения скорости для количества отчетов о местоположении, которые устройства могут отправлять по сети Find My. Передача большого количества уникальных открытых ключей шифрования в рамках протокола Find My увеличит объем отправляемого мобильного трафика, при этом размер каждого отчета превышает 100 байт.

Для реализации метода передачи данных Бройнлейн использовал микроконтроллер ESP32 с прошивкой на основе инструмента OpenHaystack, чтобы транслировать зашифрованные сообщения и сканировать последовательный интерфейс на предмет новых данных. Для получения данных с устройств под управлением macOS необходимо использовать подключаемый модуль Apple Mail, который работает с повышенными привилегиями, чтобы удовлетворить требования Apple к аутентификации для доступа к данным о местоположении. Пользователь также должен установить OpenHaystack и запустить DataFetcher (приложение для просмотра несанкционированной передачи).


Anonymous объявили войну Илону Маску, ФБР следило за преступниками по всему миру через собственный зашифрованный чат, Apple возместила моральный вред американской студентке за слив ее интимных фото в новом выпуске Security-новостей на нашем Youtube канале.