Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-05-2025, 09:15 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Эксплуатация уязвимостей позволяла получить несанкционированный доступ к истории местоположения пользователей Apple-устройств за последние семь дней.

Исследователи кибербезопасности из Secure Mobile Networking Lab в Техническом университете Дармштадта (Германия) выявили две проблемы в конструкции и реализации краудсорсинговой системы отслеживания местоположения Bluetooth от Apple, которые позволяли получить несанкционированный доступ к истории местоположений пользователей за последние семь дней.
Устройства Apple поставляются с функцией Find My, которая упрощает пользователям поиск других продуктов Apple, включая iPhone, iPad, iPod touch, Apple Watch, Mac или AirPods. Функция отслеживания местоположения, получившая название «автономный поиск» и представленная в 2019 году, передает сигналы технологии Bluetooth Low Energy (BLE) с устройств Apple, позволяя находящимся в непосредственной близости другим девайсам передавать свое местоположение на серверы техногиганта.
Автономная загрузка превращает каждое мобильное устройство в широковещательный маяк, специально предназначенный для отслеживания перемещений за счет использования краудсорсингового механизма, который является анонимным и защищен сквозным шифрованием. Это достигается путем ротации ключей (пары открытых и закрытых), которые генерируются каждым устройством, излучающим сигналы Bluetooth, кодируя вместе с ним открытый ключ. Ключевая информация впоследствии синхронизируется через iCloud со всеми другими устройствами Apple, связанными с тем же пользователем.
Поскольку данный подход связан с настройкой шифрования с открытым ключом (public key encryption, PKE), даже Apple не может расшифровать данные о местоположении пользователя. По словам исследователей, подобный дизайн позволяет Apple соотносить местоположение разных владельцев, если их местоположение сообщается одними и теми же поисковыми устройствами.
«Правоохранительные органы могут использовать эту проблему для деанонимизации участников (политических) демонстраций, даже когда участники переводят свои телефоны в режим полета. Вредоносные приложения для macOS могут извлекать и расшифровывать отчеты о местонахождении последних семь дней для всех пользователей и для всех их устройств, поскольку ключи кэшированной «скользящей» рекламы хранятся в файловой системе в открытом виде», — пояснили эксперты.
Другими словами, уязвимость в macOS Catalina (CVE-2020-9986) может позволить злоумышленнику получить доступ к ключам дешифрования, используя их для загрузки и расшифровки отчетов о местоположении, отправленных сетью Find My, и, в конечном итоге, для обнаружения и идентификации жертв с высокой точностью. Уязвимость была исправлена ​​Apple в ноябре 2020 года в версии macOS 10.15.7 с помощью «улучшенных ограничений доступа».
Вторая обнаруженная проблема — приложение, которое позволяет любому пользователю создать поисковый трекер AirTag. Фреймворк под названием OpenHaystack позволяет отслеживать личные Bluetooth-устройства через огромную сеть Apple Find My и создавать собственные теги отслеживания, которые можно добавлять к физическим объектам или интегрировать с другими устройствами с поддержкой Bluetooth.
Эксперты сообщили Apple о своих находках в прошлом году, и компания исправила проблемы.
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:24 PM.