5 月 13 日尚無消息,安全研究員 FabianBräunlein 今天發佈了一篇文章,展示了如何蘋果公司的“查找”網路(Find My)用作其他資料的傳輸。

 

“查找”網路的工作原理,就是借助別人的設備幫自己的產品定位。它可以通過附近的任何 iPhone,Mac 或其他蘋果設備的資料連接來定位自己的物品。但是通過偽造 AirTag 作為加密消息廣播其位置,駭客就可以通過查找網路傳輸任意資料包,因此可以在啟用了“查找”的情況下,隨意使用附近任何蘋果設備的資料連接。

 

研究人員展示了一個開放原始程式碼,講解了如何在 AirTag 實際發貨之前模擬可定位的物品。這項最新的研究將協定擴展到傳輸任意資料,而不是簡單地位置。

 

本質上,駭客攻擊只涉及類比查找網路中的廣播功能(也就是“丟失手機撿到請聯繫 XXX”那段附加資訊),無需加密 GPS 位置,可以對任意資料進行編碼。在演示中,一段文本就通過“查找我的網路”發給了家裡的 Mac 電腦

 

這是一個有趣的證明,儘管目前尚不清楚是否可以惡意利用該漏洞。但 Bräunlein 認為,由於系統的端到端加密設計,蘋果很難抵禦這種方法。

 

當然,因為“查找”附加消息的信息量很小(以千位元組為單位),所以假冒 AirTag 資料的能力也很有限。

 

蘋果的查找網路可以利用附近的 iOS 設備作為眾包網路,每個別人的設備都是一個節點,可以報告 AirTag 的位置。儘管實際的資料傳輸是經過加密並適當匿名的,但該系統因預設啟用也受到了一些批評。

 

 

 

跟著大家一起買,Rainbow全品牌商品請點這裡↓↓↓
https://goo.gl/4bo2Lg
https://goo.gl/4bo2Lg