«Клон» AirTag способен обходить реализованную Apple защиту от слежки

«Клон» AirTag способен обходить реализованную Apple защиту от слежки

Исследователь обнаружил очевидные способы обхода мер защиты, которые могут применяться на практике.

Исследователь безопасности из Positive Security Фабиан Браунляйн (Fabian Braunlein) создал «клон» маячка AirTag с целью доказать Apple, что реализованную в нем и в сети Find My антитрекинговую защиту можно обойти.

Как пояснил исследователь, он обнаружил несколько «довольно очевидных» способов обхода текущих и будущих мер защиты, и все они могут применяться на практике.

Для того чтобы проверить свои теории, Браунляйн создал копию AirTag, способную, по его словам, незаметно отслеживать жертву более пяти дней, не вызывая никаких уведомлений или сигналов.

Исследователь решил модифицировать несколько элементов, которые Apple намерена изменить. Как утверждает компания, каждый AirTag имеет свой уникальный серийный номер, привязанный к Apple ID. Разработанный же Браунляйном «клон» не имеет серийного номера ни для аппаратного, ни для программного обеспечения и не привязан к Apple ID. Другими словами, данная мера безопасности здесь не работает.

Хотя Apple сократила период времени, через который AirTag издает звуковой сигнал после отделения от привязанного мобильного устройства с 3 дней до 8-24 часов, эта мера безопасности тоже не работает, поскольку «клон» не имеет звукового динамика. Более того, как ранее сообщал SecurityLab, в Сети уже продаются маячки с деактивированным динамиком.

Как отметил исследователь, хотя Apple хочет, чтобы AirTag были неотличим от других через Bluetooth (для предотвращения идентификации конкретных маячков), она также хочет иметь возможность идентифицировать определенные маячки с течением времени, чтобы определять, находятся ли они с пользователем постоянно или просто оказались рядом.

С целью продемонстрировать способ обхода данной меры безопасности Браунляйн использовал список из более 2 тыс. заранее загруженных открытых ключей. Каждые 30 секунд «клон» передавал один из них.

Для создания своего устройства исследователь воспользовался системой на базе OpenHaystack – фреймворка для отслеживания Bluetooth-устройств с помощью сети Find My, микроконтроллером ESP32 с поддержкой Bluetooth, пауэрбанком и кабелем.

«Клон» имеет кастомную прошивку ESP32, непрерывно меняющую открытые ключи и периодически передающую один из них (ключей из списка хватает на 17 часов, а затем начинается следующий круг).

В ходе тестирования приложение Android Tracker Detect не обнаруживало поддельный AirTag.


Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!