Исследователи из Университета Джорджа Мейсона обнаружили уязвимость, которая позволяет хакерам незаметно отслеживать любое Bluetooth-устройство через сеть Find My от Apple.
Команда назвала атаку «nRootTag». В ходе неё хакеры используют Bluetooth-адрес устройства в сочетании с сетью Find My, чтобы превратить целевые устройства в маяки самонаведения. «Это как превратить любой ноутбук, телефон или даже игровую консоль в Apple AirTag — оставив владельца в неведении. И хакер может сделать всё это удалённо, за тысячи миль, потратив всего несколько долларов», — сказал ведущий автор исследования Цзюньмин Чен.
Команда обнаружила, что атака работает, обманывая сеть Find My от Apple и заставляя её думать, что целевое устройство — это потерянный AirTag. Обычно AirTag отправляет Bluetooth-сообщения на ближайшие устройства Apple, которые затем анонимно передают его местоположение через Apple Cloud владельцу для отслеживания.
В ходе экспериментов исследователи смогли определить местоположение стационарного компьютера с точностью до 3 м, точно отследить маршрут движущегося электровелосипеда по городу и даже восстановить точный маршрут полёта и номер рейса самолёта с игровой консолью на борту.
Хотя AirTag разработали для изменения своего адреса Bluetooth на основе криптографического ключа, исследователи применили систему, которая могла быстро находить ключи для адресов Bluetooth. Это стало возможным благодаря использованию «сотней» графических процессоров для поиска совпадения ключей. Эксплойт под названием «nRootTag» продемонстрировал показатель успешности 90% и не требует «сложного повышения привилегий администратора». Вместо этого метод ловко манипулирует доверием Find My Network к сигналам устройств, по сути превращая полезную функцию Apple в невольного помощника. Исследователи продемонстрировали, что атака широко работает на компьютерах и мобильных устройствах под управлением Linux, Android и Windows, а также на нескольких Smart TV и гарнитурах VR.
«В реальной атаке время имеет решающее значение, и у нас нет года на взлом», — сказал Чен. Исследователи использовали сотни графических процессоров (GPU), чтобы быстро найти совпадение, и смогли добиться результатов буквально за минуты.
Наибольшее беспокойство вызывают последствия для конфиденциальности, поскольку злоумышленники могут легко использовать этот метод для преследования, корпоративного шпионажа или иных целей. Исследователи рекомендовали Apple обновить свою сеть Find My для лучшей проверки устройств, но для внедрения исправления могут потребоваться годы.
Команда сообщила Apple о проблеме в июле 2024 года, и компания официально признала её наличие в последующих обновлениях безопасности. Чен предупреждает, что даже после выпуска исправления «будет заметное количество пользователей, которые отложат или предпочтут не устанавливать их по разным причинам, и Apple не сможет принудительно обновить системы; поэтому уязвимая сеть Find My будет продолжать существовать до тех пор, пока эти устройства медленно “не умрут”, и этот процесс займет годы».
Пока же исследователи советуют пользователям быть осторожнее с приложениями, запрашивающими ненужные разрешения Bluetooth, а, если он включен, то регулярно обновлять программное обеспечение своих устройств и рассмотреть операционные системы, ориентированные на конфиденциальность.
Ранее был представлен открытый проект на Go под названием Go Haystack, который позволяет отслеживать персональные Bluetooth-устройства через сеть Apple Find My. Решение использует OpenHaystack вместе с Macless-Haystack, чтобы помочь настроить пользовательскую сеть Find My с помощью инструментов, написанных на Go/TinyGo.
Источник: habr.com