安全研究人员成功利用苹果“发现”网络漏洞传输其他数据

5月13日没有消息,但是安全研究员fabianbrunulin今天发表了一篇博文,展示了苹果的Find My网络是如何被用来传输其他数据的。

“搜索”网的工作原理是帮助你借助别人的设备定位自己的产品。它可以帮助您通过附近任何苹果手机、苹果电脑或其他苹果设备的数据连接来定位您的项目。但是,黑客通过伪造AirTag作为加密消息来广播其位置,可以通过搜索网络传输任意数据包,这样在启用“搜索”时,就可以随意使用附近任何苹果设备的数据连接。

研究人员展示了一个开源代码,解释了如何在AirTag实际交付之前模拟可定位的项目。这项最新研究扩展了协议,以传输任意数据,而不是简单的位置。

黑客攻击本质上只涉及模拟搜索网络中的广播功能(即“找到丢失的手机请联系XXX”的附加信息),可以对任何数据进行编码而不加密GPS位置。在演示中,一段文字通过“查找我的网络”发送到家里的苹果电脑上

这是一个有趣的证明,尽管尚不清楚该漏洞是否能被恶意利用。但brunulin认为,由于系统的端到端加密设计,苹果很难抵制这种方式。

当然,因为“查找”附加消息的信息量很小(以千字节为单位),伪造AirTag数据的能力也很有限。

苹果的搜索网络可以利用附近的iOS设备作为众包网络,彼此的设备都是可以报告AirTag位置的节点。虽然实际的数据传输是加密的,并且是匿名的,但该系统因默认启用而受到批评。

栏目推荐