Lỗi trong Tìm tính năng của tôi của Apple có thể đã làm lộ lịch sử vị trí của người dùng

Các nhà nghiên cứu an ninh mạng hôm thứ Năm đã tiết lộ hai lỗ hổng thiết kế và triển khai khác biệt trong hệ thống theo dõi vị trí Bluetooth được cung cấp bởi nguồn lực cộng đồng của Apple có thể dẫn đến một cuộc tấn công tương quan vị trí và truy cập trái phép vào lịch sử vị trí trong bảy ngày qua, do đó bằng cách ẩn danh người dùng.

Các phát hiện là kết quả của quá trình đánh giá toàn diện được thực hiện bởi dự án Open Wireless Link (OWL), một nhóm các nhà nghiên cứu từ Phòng thí nghiệm Mạng Di động Bảo mật tại Đại học Kỹ thuật Darmstadt, Đức, những người đã từng loại bỏ hệ sinh thái không dây của Apple với mục tiêu xác định các vấn đề về bảo mật và quyền riêng tư.

Đáp lại những tiết lộ vào ngày 2 tháng 7 năm 2020, Apple được cho là đã giải quyết một phần các vấn đề, các nhà nghiên cứu cho biết, họ đã sử dụng dữ liệu của riêng họ cho nghiên cứu trích dẫn ý nghĩa riêng tư của phân tích.

Tìm tác phẩm của tôi như thế nào?

Các thiết bị của Apple đi kèm với một tính năng được gọi là Tìm của tôi giúp người dùng dễ dàng định vị các thiết bị Apple khác, bao gồm iPhone, iPad, iPod touch, Apple Watch, Mac hoặc AirPods. Với iOS 14.5 sắp tới, công ty dự kiến ​​sẽ bổ sung hỗ trợ cho các thiết bị theo dõi Bluetooth – được gọi là AirTags – có thể được gắn vào các mục như chìa khóa và ví, do đó có thể được sử dụng cho mục đích theo dõi ngay từ trong ứng dụng Tìm của tôi.

Điều thú vị hơn là công nghệ phát triển tính năng Find My. Được gọi là tìm kiếm ngoại tuyến và được giới thiệu vào năm 2019, tính năng theo dõi vị trí phát tín hiệu Bluetooth Low Energy (BLE) từ các thiết bị của Apple, cho phép các thiết bị Apple khác ở gần có thể chuyển tiếp vị trí của chúng đến máy chủ của Apple.

Nói cách khác, tải ngoại tuyến biến mọi thiết bị di động thành một đèn hiệu phát sóng được thiết kế rõ ràng để che chuyển động của nó bằng cách tận dụng cơ chế theo dõi vị trí có nguồn lực từ cộng đồng được mã hóa đầu cuối và ẩn danh, đến mức không bên thứ ba nào, kể cả Apple, có thể giải mã các vị trí đó và xây dựng lịch sử về nơi ở của mọi người dùng.

Điều này đạt được thông qua sơ đồ phím xoay, cụ thể là một cặp khóa công khai-riêng tư được tạo bởi mỗi thiết bị, phát ra tín hiệu Bluetooth bằng cách mã hóa khóa công khai cùng với nó. Thông tin quan trọng này sau đó được đồng bộ hóa qua iCloud với tất cả các thiết bị Apple khác được liên kết với cùng một người dùng (tức là Apple ID).

Một iPhone hoặc iPad gần đó (không có kết nối với thiết bị ngoại tuyến ban đầu) nhận được thông báo này sẽ kiểm tra vị trí của chính nó, sau đó mã hóa thông tin bằng khóa công khai nói trên trước khi gửi lên đám mây cùng với mã băm của khóa công khai.

Trong bước cuối cùng, Apple gửi vị trí đã mã hóa này của thiết bị bị mất tới thiết bị Apple thứ hai được đăng nhập bằng cùng một ID Apple, từ đó chủ sở hữu có thể sử dụng ứng dụng Tìm của tôi để giải mã các báo cáo bằng khóa riêng tương ứng và truy xuất thông tin cuối cùng. vị trí đã biết, với thiết bị đồng hành tải lên cùng một băm của khóa công khai để tìm kết quả khớp trong máy chủ của Apple.

Các vấn đề về Tương quan và Theo dõi

Vì phương pháp này tuân theo mã hóa khóa công khai (PKE) thiết lập, ngay cả Apple cũng không thể giải mã vị trí vì nó không sở hữu khóa cá nhân. Mặc dù công ty chưa tiết lộ rõ ​​ràng tần suất xoay của phím, nhưng kiến ​​trúc cặp phím lăn khiến các bên độc hại khó khai thác các đèn hiệu Bluetooth để theo dõi chuyển động của người dùng.

Nhưng các nhà nghiên cứu của OWL cho biết thiết kế này cho phép Apple – thay vì là nhà cung cấp dịch vụ – tương quan vị trí của các chủ sở hữu khác nhau nếu vị trí của họ được báo cáo bởi cùng một thiết bị tìm kiếm, cho phép Apple xây dựng một biểu đồ xã hội một cách hiệu quả.

Các nhà nghiên cứu cho biết: “Các cơ quan thực thi pháp luật có thể khai thác vấn đề này để tắt danh tính những người tham gia biểu tình (chính trị) ngay cả khi những người tham gia đặt điện thoại của họ ở chế độ máy bay”, đồng thời cho biết thêm “các ứng dụng macOS độc hại có thể truy xuất và giải mã [offline finding] báo cáo vị trí trong bảy ngày qua cho tất cả người dùng và cho tất cả các thiết bị của họ dưới dạng các khóa quảng cáo lăn trong bộ nhớ cache được lưu trữ trên hệ thống tệp ở dạng cleartext. “

Nói cách khác, lỗ hổng macOS Catalina (CVE-2020-9986) có thể cho phép kẻ tấn công truy cập các khóa giải mã, sử dụng chúng để tải xuống và giải mã các báo cáo vị trí do mạng Tìm của tôi gửi và cuối cùng xác định vị trí và xác định nạn nhân của chúng với độ chính xác cao . Điểm yếu là được vá bởi Apple vào tháng 11 năm 2020 (phiên bản macOS 10.15.7) với “các hạn chế truy cập được cải thiện.”

Kết quả thứ hai của cuộc điều tra là một ứng dụng được thiết kế để cho phép bất kỳ người dùng nào tạo “AirTag”. Gọi là OpenHaystack, khuôn khổ cho phép theo dõi các thiết bị Bluetooth cá nhân thông qua mạng Find My khổng lồ của Apple, cho phép người dùng tạo các thẻ theo dõi của riêng họ có thể được nối vào các đối tượng vật lý hoặc tích hợp vào các thiết bị hỗ trợ Bluetooth khác.

Đây không phải là lần đầu tiên các nhà nghiên cứu từ Open Wireless Link (OWL) phát hiện ra những lỗ hổng trong các giao thức mã nguồn đóng của Apple bằng kỹ thuật đảo ngược.

Vào tháng 5 năm 2019, các nhà nghiên cứu tiết lộ lỗ hổng trong giao thức mạng lưới độc quyền của Apple Wireless Direct Link (AWDL) cho phép kẻ tấn công theo dõi người dùng, làm hỏng thiết bị và thậm chí chặn các tệp được truyền giữa các thiết bị thông qua các cuộc tấn công man-in-the-middle (MitM).

Điều này sau đó đã được nhà nghiên cứu Ian Beer của Google Project Zero điều chỉnh để phát hiện ra một lỗi iOS “có thể sâu” nghiêm trọng năm ngoái, điều đó có thể giúp kẻ thù từ xa giành quyền kiểm soát hoàn toàn bất kỳ thiết bị Apple nào trong vùng lân cận qua Wi-Fi.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu