Positive Security利用兩個元件來駭入Find My網路,一是單晶片微控制器ESP32,二是macOS程式DataFetcher。研究人員先撰寫了ESP32韌體,把它變成一臺數據機,以模仿AirTag來傳送資料,再打造DataFetcher來接收及解密ESP32所傳遞的資料。(圖片來源/Positive Security)

安全研究人員似乎對蘋果在今年4月發表的AirTag物件追蹤器很感興趣,日前德國安全研究人員Thomas Roth才入侵了AirTag的微控制器,竄改AirTag用來連結所有人資訊的網址,本周另一家德國資安業者Positive Security又披露了另一個破解路徑,先仿冒AirTag以廣播資料,再利用蘋果的Find My網路來傳播資料。

AirTag為蘋果Find My服務的新成員,Find My則是蘋果的裝置追蹤服務,可利用藍牙來追蹤iPhone、iPad、iPod touch、AirPods、Apple Watch、Mac與AirTag的位置,若是這些裝置離開了使用者所在的藍牙傳輸範圍,即可透過全球的Find My系統來替使用者尋找裝置,而內建於蘋果裝置的Find My系統預設值是開啟的,代表每個蘋果裝置都可成為尋找遺失裝置的節點。

在尋找一個遺失AirTag時,Find My的流程是這樣的:一支陌生的iPhone接收到遺失AirTag的位置與其廣播的公鑰,把它的加密位置上傳到蘋果伺服器,失主再用另一臺蘋果裝置下載及解密位置,由於全球有數十億個蘋果裝置,因此失主幾乎可以畫出AirTag的流浪地圖。

而Positive Security則利用兩個元件來開採Find My網路,一是單晶片微控制器ESP32,二是macOS程式DataFetcher。研究人員先撰寫了ESP32韌體,把它變成一臺數據機,以模仿AirTag來傳送資料,再打造DataFetcher來接收及解密ESP32所傳遞的資料。

此一攻擊實際上只是利用全球的Find My網路來幫忙傳送資料而已,主要是消耗了這些Find My設備(節點)的頻寬,但研究人員也提出了另一個相對危險的可能性,例如駭客可在被隔離、無網路的空間中,利用此一管道來傳送機密的感應器數據。

蘋果的Find My服務已行之有年,但AirTag的發表讓它重新躍上媒體版面,原因之一可能是只要29美元的AirTag很適合用來進行各種實驗,例如科技部落客Kirk McElhearn就用郵件把自己的AirTag寄給朋友,以展示它可用來追蹤包裏,還能清楚掌握包裏的進度,不過,他發現AirTag在送到朋友的手上之後,朋友的手機並未因接近一個不屬於自己的AirTag而跳出警告訊息,與蘋果的宣稱不符。

熱門新聞

Advertisement