A rede de localização "Find My" da Apple pode ser usada por atores maliciosos para transmitir discretamente informações sensíveis capturadas por keyloggers instalados em teclados.
A rede e aplicativo Find My foram projetados para ajudar os usuários a localizar dispositivos Apple perdidos ou extraviados, incluindo iPhones, iPads, Macs, Apple Watches, AirPods e Apple Tags.
O serviço depende de dados GPS e Bluetooth provenientes de milhões de dispositivos Apple em todo o mundo para encontrar dispositivos reportados como perdidos ou roubados, mesmo que estejam offline.
Dispositivos perdidos enviam sinais Bluetooth em um loop constante detectados por dispositivos Apple próximos, que então transmitem anonimamente sua localização ao proprietário através da rede Find My.
O potencial para abusar do Find My para transmitir dados arbitrários além da simples localização do dispositivo foi descoberto pela primeira vez pelos pesquisadores de segurança da Positive Security, Fabian Bräunlein e sua equipe, há mais de dois anos, mas aparentemente, a Apple corrigiu esse problema.
Os analistas até publicaram sua implementação no GitHub, chamada 'Send My', que outros podem usar para carregar dados arbitrários na rede Find My da Apple e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
Como relatado pela primeira vez no Heise, os pesquisadores criaram um dispositivo de hardware de prova de conceito para melhor destacar o risco ao público.
Eles integraram um keylogger com um transmissor Bluetooth ESP32 em um teclado USB para mostrar que é possível transmitir senhas e outros dados sensíveis digitados no teclado através da rede Find My via Bluetooth.
A transmissão Bluetooth é muito mais discreta do que keyloggers WLAN ou dispositivos Raspberry Pi que podem ser facilmente notados em ambientes bem protegidos, e a plataforma Find My pode usar discretamente dispositivos Apple onipresentes para a retransmissão.
O keylogger não precisa usar um AirTag ou um chip oficialmente suportado, pois os dispositivos Apple estão configurados para responder a qualquer mensagem Bluetooth.
Se essa mensagem estiver formatada adequadamente, o dispositivo Apple receptor criará um relatório de localização e o carregará na rede Find My.
O remetente precisa criar muitas chaves de criptografia públicas ligeiramente diferentes simulando vários AirTags e codificar dados arbitrários nas chaves atribuindo bits específicos em posições predeterminadas nas chaves.
Dessa forma, os vários relatórios recuperados da nuvem podem ser concatenados e decodificados na extremidade receptora para recuperar os dados arbitrários, neste caso, as capturas do keylogger.
Bräunlein explicou que o custo total do aparelho de extração de dados era de aproximadamente $50, usando uma versão Bluetooth do keylogger 'EvilCrow' e um teclado USB padrão.
O ataque PoC atingiu uma taxa de transmissão de 26 caracteres por segundo e uma taxa de recepção de 7 caracteres/seg, com uma latência entre 1 e 60 minutos, dependendo da presença de dispositivos Apple no alcance do keylogger.
Embora isso não seja muito rápido, se o objetivo for recuperar informações valiosas, como senhas, esperar várias horas ou até dias não seria um impedimento para atores maliciosos.
A melhor parte é que as proteções anti-rastreamento da Apple que notificam aos usuários que os Air Tags podem estar rastreando-os não são ativadas pelo keylogger estacionário dentro do teclado, então o dispositivo permanece oculto e improvável de ser descoberto.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...