蘋果Find My功能可被濫用并竊取鍵盤記錄的密碼
據BleepingComputer消息,一項研究表明,蘋果的“Find My”功能可能會被攻擊者濫用,以隱秘傳輸通過安裝在鍵盤中的鍵盤記錄器捕獲的敏感信息。
蘋果的“Find My”功能旨在依靠蘋果設備中眾包的 GPS 和藍牙數據,幫助用戶定位丟失的蘋果設備,包括 iPhone、iPad、Mac、Apple Watch、AirPods 和 Apple Tags,即便這些設備處于離線狀態。
早在兩年前,研究人員就曾發現濫用“Find My”來傳輸除設備位置之外的任意數據。雖然蘋果表示已經解決了這一漏洞,但最近,研究人員仍然發現將帶有 ESP32 藍牙發射器的鍵盤記錄器集成到 USB 鍵盤中,可通過“Find My”網絡中繼用戶在鍵盤上輸入的密碼和其他敏感數據。
藍牙傳輸比 WLAN 鍵盤記錄器或 Raspberry Pi 設備隱蔽得多,在戒備森嚴的環境中很容易被注意到,但“Find My”可以秘密地利用無處不在的 Apple 設備進行中繼。
鍵盤記錄器不必使用 AirTag 或官方支持的芯片,因為蘋果設備經過調整可以響應任何藍牙消息。如果該消息的格式正確,接收方的蘋果設備將創建位置報告并將其上傳到“Find My”網絡。
未知的 Apple 設備條目
攻擊者需要創建許多略有不同的公共加密密鑰來模擬多個 AirTags,并通過在密鑰中的預定位置分配特定位來將任意數據編碼到密鑰中。云端檢索的多個報告可以在接收端連接和解碼,以檢索任意數據。
對任意數據進行編碼,以便通過“Find My”進行傳輸
在接收端拼接和解碼傳輸
研究人員解釋稱,使用藍牙版 "EvilCrow "鍵盤記錄器和標準 USB 鍵盤,虹吸數據裝置的總成本約為 50 美元。
PoC 攻擊實現了 每秒 26 個字符的傳輸速率和每秒 7 個字符 的接收速率 ,延遲時間 在 1 到 60 分鐘之間,具體取決于鍵盤記錄器范圍內是否存在 Apple 設備。雖然傳輸速率很慢,但仍不妨礙攻擊者針對一些有價值的密碼等敏感信息展開行動。
此外,鍵盤內的固定鍵盤記錄器不會激活蘋果的反跟蹤保護功能,該功能會通知用戶 Air 標簽可能會對其進行跟蹤,因此該設備仍處于隱藏狀態,不太可能被發現。
BleepingComputer 已要求蘋果就“Find My”的濫用行為發表聲明,但到目前尚未收到回復。