Lỗi trong tính năng Find My của Apple có thể làm lộ lịch sử vị trí của người dùng

Các nhà nghiên cứu an ninh mạng hôm thứ Năm vừa qua đã tiết lộ hai lỗ hổng thiết kế và triển khai khác biệt trong hệ thống theo dõi vị trí Bluetooth được cung cấp bởi nguồn lực cộng đồng của Apple có thể dẫn đến một cuộc tấn công tương quan vị trí và truy cập trái phép vào lịch sử vị trí trong bảy ngày qua. và dẫn đến vô hiệu hay ẩn danh người dùng (như chuyển họ vào chế độ máy bay)

Các phát hiện này là một kết quả của một quá trình xem xét chi tiết được thực hiện bởi dự án Open Wireless Link (OWL), một nhóm các nhà nghiên cứu từ Secure Mobile Networking Lab tại Đại học kỹ thuật Darmstadt, Đức, những người đã theo lịch sử được thực hiện ngoài hệ sinh thái không dây của Apple với mục tiêu xác định các vấn đề về bảo mật và quyền riêng tư.

Đáp lại những tiết lộ vào ngày 2 tháng 7 năm 2020, Apple được cho là đã giải quyết một phần của vấn đề, các nhà nghiên cứu cho biết sử dụng dữ liệu của riêng họ cho nghiên cứu vàphân tích.

Tính năng này hoạt động như thế nào?

Các thiết bị của Apple có một tính năng gọi là Find My giúp người dùng dễ dàng xác định vị trí các thiết bị Apple khác, bao gồm iPhone, iPad, iPod touch, Apple Watch, Mac hoặc AirPods. Với iOS 14.5 sắp tới, công ty dự kiến ​​sẽ bổ sung hỗ trợ cho các thiết bị theo dõi Bluetooth – được gọi là AirTags – có thể được gắn vào các mục như chìa khóa và ví, từ đó có thể được sử dụng cho mục đích theo dõi ngay từ trong ứng dụng Find My.

Điều thú vị hơn là công nghệ hỗ trợ Find My. Được gọi là tìm kiếm ngoại tuyến và được giới thiệu vào năm 2019, tính năng theo dõi vị trí phát tín hiệu Bluetooth Low Energy (BLE) từ các thiết bị của Apple, cho phép các thiết bị Apple khác ở gần có thể chuyển tiếp vị trí của chúng đến máy chủ của Apple.

Nói cách khác, tải ngoại tuyến biến mọi thiết bị di động thành một đèn hiệu phát sóng được thiết kế để che chuyển động của nó bằng cách tận dụng cơ chế theo dõi vị trí có nguồn lực từ cộng đồng được mã hóa đầu cuối và ẩn danh, đến mức không bên thứ ba nào, kể cả Apple, có thể giải mã các vị trí đó và xây dựng lịch sử về nơi ở của người dùng.

Điều này đạt được thông qua sơ đồ phím xoay, cụ thể là một cặp khóa công khai-riêng tư được tạo bởi mỗi thiết bị, phát ra tín hiệu Bluetooth bằng cách mã hóa khóa công khai cùng với nó. Thông tin quan trọng này sau đó được đồng bộ hóa qua iCloud với tất cả các thiết bị Apple khác được liên kết với cùng một người dùng (tức là Apple ID).

Một iPhone hoặc iPad gần đó (không có kết nối với thiết bị ngoại tuyến ban đầu) nhận được thông báo này sẽ kiểm tra vị trí của chính nó, sau đó mã hóa thông tin bằng khóa công khai nói trên trước khi gửi lên đám mây cùng với mã băm của khóa công khai.

Trong bước cuối cùng, Apple gửi vị trí đã mã hóa này của thiết bị bị mất tới thiết bị Apple thứ hai được đăng nhập bằng cùng một ID Apple, từ đó chủ sở hữu có thể sử dụng ứng dụng Find My để giải mã các báo cáo bằng khóa cá nhân tương ứng và truy xuất thông tin cuối cùng là vị trí đã biết với thiết bị đồng hành tải lên cùng một giá trị băm của khóa công khai để tìm kết quả khớp trong máy chủ của Apple.

Các vấn đề về Tương quan và Theo dõi

Vì cách tiếp cận tuân theo thiết lập mã hóa khóa công khai ( PKE ), ngay cả Apple cũng không thể giải mã vị trí vì nó không sở hữu khóa cá nhân. Mặc dù công ty chưa tiết lộ rõ ​​ràng tần suất xoay của phím, nhưng kiến ​​trúc cặp phím lăn khiến các bên độc hại khó khai thác các đèn hiệu Bluetooth để theo dõi chuyển động của người dùng

Nhưng các nhà nghiên cứu của OWL cho biết thiết kế này cho phép Apple – thay vì là nhà cung cấp dịch vụ – tương quan vị trí của các chủ sở hữu khác nhau nếu vị trí của họ được báo cáo bởi cùng một thiết bị tìm kiếm, cho phép Apple xây dựng một biểu đồ xã hội một cách hiệu quả.

Các nhà nghiên cứu cho biết: “Các cơ quan thực thi pháp luật có thể khai thác vấn đề này để vô hiệu hóa những người tham gia các cuộc biểu tình (chính trị) ngay cả khi những người tham gia đặt điện thoại của họ ở chế độ máy bay. bảy ngày cho tất cả người dùng và cho tất cả các thiết bị của họ vì các khóa quảng cáo lăn trong bộ nhớ cache được lưu trữ trên hệ thống tệp ở dạng văn bản rõ ràng. “

Nói cách khác, lỗ hổng macOS Catalina (CVE-2020-9986) có thể cho phép kẻ tấn công truy cập các khóa giải mã, sử dụng chúng để tải xuống và giải mã các báo cáo vị trí do mạng Find My gửi và cuối cùng xác định vị trí và xác định nạn nhân của chúng với độ chính xác cao . Điểm yếu đã được Apple vá vào tháng 11 năm 2020 (phiên bản macOS 10.15.7) với “các hạn chế truy cập được cải thiện”.

Kết quả thứ hai của cuộc điều tra là một ứng dụng được thiết kế để cho phép bất kỳ người dùng nào tạo “AirTag”. Được gọi là OpenHaystack , khuôn khổ cho phép theo dõi các thiết bị Bluetooth cá nhân thông qua mạng Find My khổng lồ của Apple, cho phép người dùng tạo các thẻ theo dõi của riêng họ có thể được nối vào các đối tượng vật lý hoặc tích hợp vào các thiết bị có hỗ trợ Bluetooth khác.

Đây không phải là lần đầu tiên các nhà nghiên cứu từ Open Wireless Link (OWL) phát hiện ra những lỗ hổng trong các giao thức mã nguồn đóng của Apple bằng phương pháp thiết kế ngược.

Vào tháng 5 năm 2019, các nhà nghiên cứu đã tiết lộ các lỗ hổng trong giao thức mạng lưới độc quyền của Apple Wireless Direct Link (AWDL) cho phép những kẻ tấn công theo dõi người dùng, làm hỏng thiết bị và thậm chí đánh chặn các tệp được truyền giữa các thiết bị thông qua các cuộc tấn công man-in-the-middle (MitM).

Điều này sau đó đã được nhà nghiên cứu Ian Beer của Google Project Zero điều chỉnh để phát hiện ra một lỗi iOS “có thể sâu” quan trọng vào năm ngoái có thể khiến kẻ thù từ xa có thể giành quyền kiểm soát hoàn toàn bất kỳ thiết bị Apple nào trong vùng lân cận qua Wi-Fi.

BQT Security365 (https://www.security365.vn) – Nguyen Tran Tuong Vinh [CEI]


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: