Experts maken Apple AirTag-kloon die anti-trackingmaatregelen kan omzeilen

Etiqueta de aire de Apple Nachrichten

Cybersecurity-onderzoekers zijn erin geslaagd een kloon van Apple Airtag te bouwen die de anti-stalkingbeveiligingstechnologie omzeilt die is ingebouwd in het op Find My Bluetooth gebaseerde trackingprotocol.

Het resultaat is een stealth AirTag die een iPhone-gebruiker meer dan vijf dagen met succes kan volgen zonder een trackingmelding te activeren, mede-oprichter van Positive Security, Fabian Bräunlein zei in een diepe duik die vorige week werd gepubliceerd.

Find My is de app voor het volgen van activa van Apple waarmee gebruikers de GPS-locatie van iOS, iPadOS, macOS, watchOS-apparaten, AirPods, AirTags en andere ondersteunde accessoires van derden kunnen volgen via een verbonden iCloud-account. Het stelt gebruikers ook in staat om de locatie te bekijken van anderen die ervoor hebben gekozen hun locatie te delen.

Dit is verre van de eerste keer dat er zwakke punten zijn ontdekt in het Zoek mijn-systeem van Apple. In maart 2021 onthulde het Secure Mobile Networking Lab van de Technische Universiteit van Darmstadt, Duitsland (SEEMO) ontwerp- en implementatiefouten in het protocol die kunnen leiden tot een locatiecorrelatieaanval en ongeautoriseerde toegang tot de locatiegeschiedenis van gebruikers

In mei 2021 volgde Bräunlein het op door details te delen van een communicatieprotocol dat bovenop Find My is gebouwd en waarmee willekeurige gegevens kunnen worden geüpload vanaf apparaten die niet met internet zijn verbonden door „Find My“ Bluetooth-uitzendingen te verzenden naar Apple-apparaten in de buurt die dat wel kunnen. de gegevensupload uitvoeren.

De ontwikkeling komt ook als Apple, eerder deze maand, geïntroduceerd een reeks nieuwe anti-stalkingmaatregelen voor AirTags om misbruik te voorkomen in verband met het volgen van nietsvermoedende personen zonder hun toestemming, door een waarschuwing in te voegen waarin gebruikers worden gewaarschuwd dat dit criminele gevolgen heeft.

„Als wordt ontdekt dat een AirTag, set AirPods of Zoek mijn-netwerkaccessoire een persoon onrechtmatig volgt, kan de politie om alle beschikbare informatie van Apple vragen om hun onderzoek te ondersteunen“, zegt Apple. spelt uit in een bijgewerkt ondersteuningsartikel.

Maar de „Je vinden“ AirTag-kloon, bedacht door Positive Security, heeft tot doel „elke huidige en toekomstige beveiligingsmaatregel“ te omzeilen. OpenHooibergeen open-source framework ontwikkeld door SEEMO-onderzoekers voor het volgen van persoonlijke Bluetooth-apparaten via het crowdsourced Find My-netwerk van Apple.

Door elke 30 seconden nieuwe, nooit eerder vertoonde openbare sleutels uit te zenden uit een lijst van 2000 voorgeladen openbare sleutels via het proof-of-concept (PoC)-apparaat, werd ontdekt dat het mechanisme het tracking-apparaat ondetecteerbaar maakt, waardoor er geen waarschuwingen in iOS en die van Apple Tracker detecteren Android-app, zelfs wanneer ongewenste AirTags aanwezig zijn.

interessant, AirGuarddat door SEEMO is ontwikkeld als een alternatief van derden voor Tracker Detect, is in staat om de kloon te ontdekken in de modus „handmatige scan“, waardoor de effectiviteit van de veiligheids- en beveiligingsbarrières die door Apple zijn geïmplementeerd om gebruikers te beschermen tegen kwaadwillig gebruik in twijfel worden getrokken van AirTags.

„Het alomtegenwoordige karakter van het Find My-netwerk, gecombineerd met de hoge nauwkeurigheid en lage instapkosten, verlaagt de lat voor misbruik“, aldus SEEMO-onderzoekers Alexander Heinrich, Niklas Bittner en Matthias Hollick. zei in een nieuw artikel, waarin wordt aangegeven hoe „AirGuard meer daadwerkelijke trackers vond in verschillende scenario’s in vergelijking met de iOS-trackingdetectie.“

„Apple moet niet-originele AirTags opnemen in hun dreigingsmodel, waardoor beveiligings- en anti-stalkingfuncties worden geïmplementeerd in het Find My-protocol en ecosysteem in plaats van in de AirTag zelf, die aangepaste firmware kan uitvoeren of helemaal geen AirTag is“, zei Bräunlein.

David
Rate author
Hackarizona