苹果Find My可被滥用于窃取密码

admin 2023年11月8日16:52:45评论29 views字数 1290阅读4分18秒阅读模式

"Find My"网络和应用是苹果提出的用于帮助用户定位丢失的苹果设备的一款功能,适用于iPhone、iPad、Mac、苹果手表、AirPod、和Apple Tag等苹果设备。该功能依赖全球数百万苹果设备的GPS和蓝牙数据以找出丢失的、被窃的设备,即使设备处于非在线状态。如果附近的苹果设备检测到丢失的设备发送的蓝牙信号,就会通过 Find My网络匿名地将其位置信息中继给设备所有者。

Positive Security研究人员两年前首次发现Find My可以被滥用来传输除设备位置外的其他信息。近日,研究人员创建了一个硬件设备PoC来强调该风险。研究人员将一个键盘记录器和ESP32蓝牙传输器融合到一个USB键盘中来表明通过Find My 网络和蓝夜可以中继键盘输入的密码和其他敏感数据。

苹果Find My可被滥用于窃取密码

图 攻击流图

蓝牙传输比WLAN键盘记录器和Raspberry Pi设备更加隐秘。此外,Find My平台可以利用广泛存在的苹果设备进行信息传输的中继。键盘记录器无需使用AirTag或官方支持的芯片,因为苹果设备会对所有蓝牙信息进行响应。如果信息的格式正确,接收到的苹果设备就会创建一个位置报告并上传到Find My网络。

苹果Find My可被滥用于窃取密码

图 未知苹果设备记录

发送者需要创建大量不同的公钥加密密钥来模拟多个AirTag,并在密钥的预定义位置分配特定位移编码任意数据。

苹果Find My可被滥用于窃取密码

图 通过Find My编码任意数据

接收方可以从云端接收到的多个报告中提取数据并连接在一起提取出完整数据,即键盘记录器的输入。

苹果Find My可被滥用于窃取密码

图 接收端解码传输的数据

研究人员称数据传输的设备只需要一个蓝牙版本的EvilCrow键盘记录器和标准的USB键盘,成本只需要50美元。

苹果Find My可被滥用于窃取密码

图 PoC使用的修改的键盘

根据键盘记录器范围内的苹果设备数量,PoC攻击可以实现每秒钟26个字符的传输效率和每秒钟7个字符的接收速率,延迟在1到60分钟之间。虽然传输效率不高,但如果用于传输密码这类高价值的信息就足够了。

PoC代码参见:https://github.com/positive-security/send-my

手机指纹暴力破解攻击影响安卓和iOS设备

TDSC | AI算法可检测针对军用无人驾驶车辆的中间人攻击

破解NIST椭圆曲线seeds可获1.2万美元奖励

ESORICS 2023:存在超25年的RSA解密漏洞

IEEE S&P24:GPU.zip侧信道漏洞影响主流GPU

ACNS最佳论文:首个抗量子的FIDO2安全密钥实现

基于深度学习的声波攻击可破解键盘输入,准确率达95%

Usenix Sec 23:Inception推测执行攻击影响所有AMD CPU

Usenix Sec 23:Downfall推测执行攻击影响Intel

针对大语言模型LLM的对抗攻击

BlackHat USA 23 & DEFCON 31:利用LED闪烁恢复密钥

Hot Pixel攻击可以CPU温度变化来窃取数据

国内学者发现针对Intel CPU的新型侧信道攻击

NIST抗量子密码算法被爆安全漏洞

国内学者提出算法可破解RSA-2048,外国学者质疑

IEEE S&P 23第1轮录用论文

原文始发于微信公众号(信息安全最新论文技术交流):苹果Find My可被滥用于窃取密码

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月8日16:52:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果Find My可被滥用于窃取密码http://cn-sec.com/archives/2187483.html

发表评论

匿名网友 填写信息