Немецкие исследователи выявили в сервисе «Локатор» от Apple уязвимость, позволяющую свободно передавать конфиденциальные данные, в том числе перехваченные пароли пользователей.
Сервис «Локатор» («Find My») предназначен для того, чтобы помочь пользователям продукции Apple находить потерянные устройства. С помощью «Локатора» пользователь может посмотреть месторасположение своего «яблочного» гаджета на карте. Это бывает очень полезно, если владелец где-то забыл устройство или потерял его. Программа умеет находить iPhone, iPad, MacBook, Apple Watch, AirPods, Beats и AirTag.
Немного истории
Возможность использования «Локатора» в злонамеренных целях впервые была обнаружена исследователями из берлинской компании Positive Security более двух лет назад. Специалисты тогда даже разработали инструмент, пародийно названный «Send My», намекая на возможность передачи данных пользователей злоумышленникам. Инструмент позволял публиковать данные в сети «Локатора», а затем извлекать их из любой точки мира. Вскоре Apple устранила уязвимость, и «Send My» утратил свою актуальность.
Новая проблема
Недавно немецкий эксперт по безопасности Фабиан Браунляйн сообщил, что в сервисе «Локатор» обнаружена новая уязвимость. Браунляйн и его коллеги смогли создать проверенное на практике аппаратное устройство, способное скомпрометировать сеть «Локатора» по Bluetooth.
Детали исследования
Исследователи интегрировали keylogger (программу, записывающую действия пользователя) с Bluetooth-передатчиком ESP32 в USB-клавиатуру, чтобы показать, что через «Локатор» можно передавать пароли и другие конфиденциальные данные, набранные на клавиатуре.
Общая схема атаки
Эксперты закодировали записи keylogger в множество открытых ключей шифрования, которые имитируют AirTag — отслеживающие устройства от Apple в виде брелоков. Затем они отправили эти ключи на принимающий гаджет Apple с помощью устройства Bluetooth.
Из-за того, что сообщения были отформатированы специальным образом, устройство «решило», что вступило в контакт с настоящим AirTag — создало отчет о местоположении и загрузило его в «Локатор». Такие отчеты из «Локатора» могут извлечь киберпреступники, чтобы потом объединить их, декодировать и получить записи keylogger.
Браунляйн сообщил, что общая стоимость аппаратного устройства для передачи данных составила примерно 50 долларов при использовании keylogger EvilCrow с поддержкой Bluetooth и стандартной USB-клавиатуры.
Модифицированная клавиатура, используемая для атаки
Скорость передачи данных во время атаки достигала 26 символов в секунду, а скорость приёма — 7 символов в секунду. Задержка между отправкой и получением данных зависела от наличия устройств Apple в зоне действия keylogger и могла быть от минуты до часа.
На первый взгляд кажется, что данный способ взлома может занять немало времени. Но для хакеров, которые ищут важные данные, например, пароли, подождать несколько часов или даже дней не будет проблемой.
Хотя Apple имеет защиту от отслеживания, которая обычно предупреждает пользователей, когда кто-то использует AirTag для наблюдения за ними, при атаке, спроектированной Фабианом Браунляйном и его коллегами, эта защита не срабатывает. Поэтому атака скорее всего останется незамеченной и велика вероятность, что потенциальная жертва о ней не узнает.
На данный момент Apple еще не прокомментировала информацию об уязвимости. Надеемся, что компания скоро найдет решение, которое предотвратит неавторизованный доступ к конфиденциальной информации и активностям пользователей. Также стоит отметить, что атака, смоделированная немецкими исследователями в лабораторных условиях, довольно сложна в реализации и является достаточно нецелесообразной для использования в реальных хакерских атаках.