reiboot

С тех пор, как Apple представила инструменты отслеживания  AirTags И сеть Find My в прошлом месяце исследователи безопасности изучали, как она работает, и есть ли какие-либо риски безопасности или уязвимости, которые могут угрожать пользователям, и пока хорошая новость заключается в том, что они не обнаружили ничего важного, но похоже, что исследователи расширили поиск, чтобы нацелить его на сеть Find My. И похоже, что они нашли лазейку.


Инструмент отслеживания AirTag

Исследователи безопасности не смогли найти дыры в инструменте отслеживания Apple, но были некоторые интересные анекдоты, например, один исследователь обнаружил на прошлой неделе. Как перепрограммировать AirTagНо его усилия еще не принесли результатов, потому что все, что он сделал, это изменил URL-адрес, отправляемый через NFC.

Также некоторые организации и эксперты указали на некоторые недостатки в инструменте отслеживания AirTag, например, на то, что iPhone - единственные, кто получает предупреждение «AirTag был обнаружен у вас». Что касается устройств Android, их владельцам требуется три дня, то есть указанное время для активации звукового сигнала, указывающего на наличие инструмента. Отслеживайте чужие вещи о вас, и, более того, иногда инструмент отслеживания тщательно скрывается, и это затрудняет определение местоположения инструмента отслеживания для iPhone.

И с теми проблемами, которые, я надеюсь, Apple исправит в ближайшее время, учитывая, что превентивные меры, предоставляемые инструментом отслеживания Airtag и тщательный поиск потерянных вещей, вы не найдете ничего из этого в других конкурирующих инструментах отслеживания, и обычно первый продукт в серии, улучшения всегда будут.


Найди мою сеть

исследователь-эксплуатирует-уязвимость-в-Find-My

Не сумев найти уязвимости в инструменте отслеживания AirTag, исследователь безопасности нацелился на сеть Apple Find My, обнаружив, что можно отправлять сообщения и другие небольшие фрагменты данных с автономного устройства на него с помощью любого соседнего устройства - без ведома владельца или согласие.

Согласно Positive Security, этот трюк в основном работает путем моделирования того, как AirTag или другой компонент, совместимый с Find My network, подключается к широковещательной информации через Bluetooth Low Energy (через которую работают устройства IoT), захваченной любым iPhone или iPad. Или даже находящимся поблизости Mac.

Взлом включает в себя моделирование метода широковещательной передачи между Find My и инструментом отслеживания от Apple, где инструмент AirTag передает свое местоположение с помощью зашифрованного сообщения, и отсюда хакер передает пакеты произвольных данных (предназначенных как случайные данные) по сети. сеть.

Исследователь безопасности, стоящий за этим открытием, Фабиан Бронлайн, предполагает, что у этой уязвимости есть практические применения, такие как использование любого ближайшего устройства iPhone, которое действует как посредник для отправки небольших пакетов данных на другое устройство, и дизайн сети Find My обеспечит очень безопасный способ сделать это.

Фабиан добавил, что Apple ничего не может сделать, чтобы предотвратить это из-за зашифрованного дизайна сети Find My и конфиденциальности всех данных, которые проходят через нее.


Если вы беспокоитесь

Сейчас нет оснований полагать, что это представляет опасность для пользователей устройств Apple, даже если эта технология получит широкое распространение, ваш iPhone будет использоваться как минимум как транзитное устройство (посредник) для отправки небольших сообщений по мобильной сети твое устройство.

Что наиболее важно, в этой технологии нет ничего, что могло бы предоставить какой-либо способ доступа к вашим устройствам Find My, на самом деле, именно чрезвычайно высокая безопасность и конфиденциальность сети Find My, в первую очередь, делают эту технологию возможной.

Также важно отметить, что технология Fabian может отправлять только небольшие объемы данных, почему? Поскольку цель сети Find My состоит в том, чтобы отправлять только AirTags и другие элементы, которые представляют собой очень маленькие фрагменты данных, и, хотя сообщение может быть разделено на несколько пакетов, кажется, что объем двустороннего трафика делает его непрактичным отправлять что-либо, кроме SMS и небольших объемов.Другие данные, не представляющие угрозы.

С распространением технологий многие эксперты будут работать над проникновением в эти устройства, а компании будут работать над повышением безопасности, в конце концов, это игра в кошки-мышки.

المصدر:

позитив. безопасность

Статьи по теме