Инженер раскрыл способ взлома iPhone через Apple Find My
Назван новый способ взломать iPhone путем передачи данных через Apple Find My. Уязвимость описана инженером Фабианом Бройнлайном.
После недавнего выпуска Apple Find My инженер проверил, можно ли использовать эту сеть для загрузки произвольных данных в Сеть с не подключенных к Wi-Fi или мобильному интернету устройств. Данные могли транслироваться через Bluetooth Low Energy и собираться близлежащими устройствами Apple. При первом же выходе в Сеть происходит пересылка информации на серверы Apple, откуда они впоследствии могут быть извлечены. Есть риск использования данного метода небольшими датчиками в неконтролируемых средах. Фабиан Бройнлайн объяснил принцип работы системы, придя к выводу, что конечная точка, запрашивающая отчеты о местоположении для определенного идентификатора ключа, не выполняет никакой авторизации. Безопасность информации обеспечивается исключительно шифрованием отчетов о местоположении, которое может быть расшифровано только с помощью правильного закрытого ключа. В результате эксперимента было установлено, что устройство позволяет установить произвольные биты в хранилище общих ключей-значений и снова запросить их. Если и отправитель, и получатель согласуют схему кодирования, то открывается возможность передачи произвольных данных. Домашний опыт показал, что вполне возможно передать и принять файлы со смартфона, если перед этим зашифровать их под видом GPS-координат.
Эксперт пришел к выводу, что Apple разработала систему на основе принципа экономии данных, поэтому не смогла бы защититься от подобных уязвимостей. Чтобы решить проблему, Фабиан Бройнлайн реализовал версию прошивки модема и приложения для поиска данных macOS, которые сделал доступными на Github для других пользователей.
Источник: positive.security
Изображение взято с: pixabay.com
После недавнего выпуска Apple Find My инженер проверил, можно ли использовать эту сеть для загрузки произвольных данных в Сеть с не подключенных к Wi-Fi или мобильному интернету устройств. Данные могли транслироваться через Bluetooth Low Energy и собираться близлежащими устройствами Apple. При первом же выходе в Сеть происходит пересылка информации на серверы Apple, откуда они впоследствии могут быть извлечены. Есть риск использования данного метода небольшими датчиками в неконтролируемых средах. Фабиан Бройнлайн объяснил принцип работы системы, придя к выводу, что конечная точка, запрашивающая отчеты о местоположении для определенного идентификатора ключа, не выполняет никакой авторизации. Безопасность информации обеспечивается исключительно шифрованием отчетов о местоположении, которое может быть расшифровано только с помощью правильного закрытого ключа. В результате эксперимента было установлено, что устройство позволяет установить произвольные биты в хранилище общих ключей-значений и снова запросить их. Если и отправитель, и получатель согласуют схему кодирования, то открывается возможность передачи произвольных данных. Домашний опыт показал, что вполне возможно передать и принять файлы со смартфона, если перед этим зашифровать их под видом GPS-координат.
Эксперт пришел к выводу, что Apple разработала систему на основе принципа экономии данных, поэтому не смогла бы защититься от подобных уязвимостей. Чтобы решить проблему, Фабиан Бройнлайн реализовал версию прошивки модема и приложения для поиска данных macOS, которые сделал доступными на Github для других пользователей.
Источник: positive.security