蘋果粉有福啦!
蘋果新知與使用技巧等你來挖掘

安全研究人員成功利用蘋果 “查找” 網絡漏洞傳輸別的數據

安全研究員 FabianBräunlein 今天發布了一篇博客文章,展示了如何蘋果公司的 “查找” 網絡(Find My)用作其他數據的傳輸。

“查找” 網絡的工作原理,就是借助別人的設備幫自己的產品定位。它可以通過附近的任何 iPhone,Mac 或其他蘋果設備的數據連接來幫助自己的物品定位。但是通過偽造 AirTag 作為加密消息廣播其位置,黑客就可以通過查找網絡傳輸任意數據包,因此可以在啟用了 “查找” 的情況下,隨意使用附近任何蘋果設備的數據連接。

研究人員展示了一個開放源代碼,講解了如何在 AirTag 實際發貨之前模擬可定位的物品。這項最新的研究將協議擴展到傳輸任意數據,而不是簡單地位置。

本質上,黑客攻擊只涉及模擬查找網絡中的廣播功能(也就是 “丟失手機撿到請聯系 XXX” 那段附加信息),無需加密 GPS 位置,可以對任意數據進行編碼。在演示中,一段文本就通過 “查找我的網絡” 發給了家裡的 Mac 電腦

這是一個有趣的證明,盡管目前尚不清楚是否可以惡意利用該漏洞。但 Bräunlein 認為,由於系統的端到端加密設計,蘋果很難抵御這種方法。

當然,因為 “查找” 附加消息的信息量很小(以千字節為單位),所以假冒 AirTag 數據的能力也很有限。

蘋果的查找網絡可以利用附近的 iOS 設備作為眾包網絡,每個別人的設備都是一個節點,可以報告 AirTag 的位置。盡管實際的數據傳輸是經過加密并適當匿名的,但該系統因默認啟用也受到了一些批評。

隨時留意本站最新蘋果資訊:蘋果粉點點讚 » 安全研究人員成功利用蘋果 “查找” 網絡漏洞傳輸別的數據