Ir para conteúdo
  • Recursos do Find My da Apple são explorados para enviar informações confidenciais capturadas por keylogger | GGames

    Load
    • 16 visualizações

    A função de localização do aplicativo Find My da Apple pode ser utilizada de forma sigilosa para transmitir senhas e outros dados confidenciais capturados por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.

    data:image/svg+xml,%3Csvg%20xmlns=Rede Find My da Apple pode ser abusada para transmitir dados confidenciais capturadas por keyloggers

    Imagem: reprodução/Apple

    O serviço de localização da Apple para iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados de GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth em repetição constante, que são detectados por dispositivos da Apple próximos, que então retransmitem anonimamente a localização para o proprietário através da rede do Find My.

    O potencial de abuso do Find My para retransmitir dados além da localização foi descoberto pela primeira vez há mais de dois anos pela equipe de pesquisadores liderada por Fabian Bräunlein, da Positive Security. Aparentemente, a Apple já corrigiu o problema.

    A implementação dessa descoberta foi publicada no GitHub com o nome “Send My”, onde é possível carregar dados arbitrários na rede e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.

    Como funciona a retransmissão dos dados na rede do Find My

    De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito (PoC) para demonstrar os riscos publicamente.

    Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles mostraram que era possível retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My usando Bluetooth.

    data:image/svg+xml,%3Csvg%20xmlns=Rede do Find My da Apple pode ser abusada para transmitir dados confidenciais capturados por keylogger

    Diagrama de ataque genérico. Imagem: Positive Security

    A escolha pelo uso de transmissão Bluetooth está relacionada à discrição, já que keyloggers WLAN ou dispositivos Raspberry Pi podem ser mais facilmente identificados em ambientes com maior proteção. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, pois os dispositivos Apple estão configurados para responder a qualquer mensagem Bluetooth.

    A partir disso, o dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.

    Para recuperar os dados arbitrários, ou seja, as capturas do keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar dados arbitrários nessas chaves atribuindo bits específicos em posições definidas nas chaves, de forma que os diversos relatórios recuperados da nuvem possam ser ligados e decodificados no dispositivo receptor.

    data:image/svg+xml,%3Csvg%20xmlns=Rede do Find My da Apple pode ser abusada para transmitir dados confidenciais capturados por keylogger

    Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security

    data:image/svg+xml,%3Csvg%20xmlns=Rede do Find My da Apple pode ser abusada para transmitir dados confidenciais capturados por keylogger

    Ligando e decodificando as transmissões no dispositivo receptor. Imagem: Positive Security

    A ferramenta criada por Bräunlein teve um custo total de aproximadamente US$ 50, utilizando uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.

    data:image/svg+xml,%3Csvg%20xmlns=Rede do Find My da Apple pode ser abusada para transmitir dados confidenciais capturados por keylogger

    Imagem: Positive Security

    Embora a velocidade não seja muito alta – taxa de transmissão de 26 caracteres por segundo e taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos, dependendo da presença de dispositivos Apple no alcance do keylogger – essa espera não seria um obstáculo para o atacante se o objetivo for obter senhas e outros dados confidenciais.

    Vale ressaltar que o uso do keylogger dentro do teclado, oculto, não acionará as proteções de rastreamento da Apple, que notificam os usuários caso um AirTag esteja sendo rastreado.

    A BleepingComputer solicitou um posicionamento da Apple em relação ao abuso do Find My, mas a empresa ainda não forneceu uma resposta até o momento desta publicação.


    “GGames, um blog apaixonado por desvendar os mistérios intrincados do mundo da Segurança, alimentando a mente dos entusiastas com dados e dicas de proteção virtual!”
    Imagens e vídeos de terceiros


    Feedback do Usuário

    Comentários Recomendados

    Não há comentários para mostrar.




×
×
  • Criar Novo...

Informação Importante

Termos de Uso Política de Privacidade Regras