聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队
上周四,网络安全研究员披露了苹果众源的蓝牙位置追踪系统中的两个设计和实现缺陷,可导致位置相关攻击和对用户过去七天位置历史信息的未授权访问,因此可导致用户被去匿名化。
OWL (Open Wireless Link) 项目(德国达姆施塔特技术大学安全移动网络实验室安全团队)广泛审计后发现了这两个漏洞。OWL 项目此前曾参与苹果的无线生态系统,目的是识别安全问题和隐私问题。
作为对2020年7月2日披露内容的回应,据称苹果已部分解决了这些问题。这些研究员使用自己的数据研究了隐私问题。
Find My 运行原理
苹果设备的 “Find My” 功能使用户嫩巩固轻易地定位到其它苹果设备如 iPhone、iPad、iPod touch、Apple Watch、Mac 或 AirPods 的位置。iOS 14.5 版本会增加更多关于蓝牙追踪设备 (AirTags) 的支持。这些设备附加在钱包等项目中,用于从 Find My app 内部进行追踪。
更有意思的是支持 “Find My” 功能的技术。这项位置追踪功能被称为“离线发现“且出现于2019年,广播苹果设备中来自 BLE (蓝牙低功耗)的信号,允许附近的其它苹果设备可以将位置中继到苹果的服务器中。
换句话说,离线加载使得所有移动设备成为广播信标,通过利用众包的位置跟踪机制(端对端加密和匿名)显式地隐藏了其轨迹,以至于包括苹果在内的任何第三方都无法做到这一点且无法构建关于用户位置的历史信息。通过密钥轮换计划,具体而言是每台设备生成的公钥私钥对,通过编码公钥而发出蓝牙信号。之后这一关键信息通过 iCloud 同步,其它所有苹果设备连接到同一个用户(即 Apple ID)。
附近的 iPhone 或 iPad(和原始的离线设备不相关)得到这一信息,检查自己的位置,之后再将其连同公钥发送到云之前使用之前提到的公钥加密信息。
最后,苹果将所丢设备的加密位置信息发送给通过同样 Apple ID 签名的第二台苹果设备,而机主可以使用 “Find My app” 功能使用相应的私钥解密报告并检索最后已知的位置,而相关设备将公钥的哈希上传以和苹果服务器中的哈希进行匹配。
关联和追踪问题
由于这种方法遵循了公钥加密设置,甚至苹果公司也无法解密位置信息,因为它也并不持有私钥。虽然苹果尚未披露密钥的轮换次数,但滚动的密钥对架构使恶意方难以利用蓝牙信标来追踪用户轨迹。
但 OWL 项目研究员指出,该设计可使苹果将不同机主的位置关联(如他们的位置由同一个 finder 设备提供),从而实际上可使苹果公司构建社交图形。
研究人员表示,“执法部门可利用该问题将政治参与人员的身份去匿名化,即使参与人员将手机设为飞行模式也不例外。恶意 macOS 申请可检索并解密所有用户所有设备上最近7天的位置报告,因为滚动的广告密钥以明文形式存储在文件系统上。“
换句话说,macOS Catalina 漏洞 (CVE-2020-9986) 可使攻击者访问解密密钥,下载并加密 Find My 网络提交的位置报告,并最终高度准确地定位并是被受害者。该弱点已由苹果通过“改进访问限制”在2020年11月修复(发布版本 macOS 10.15.7)。
这起调查的第二个结果是,旨在让任意用户创建 “AirTag” 的 app “OpenHaystack” ,该框架可使用户通过苹果大规模的 Find My 网络追踪蓝牙设备创建自己的追踪标记,以附加在物理对象或者集成到其它具有蓝牙功能的设备。
OWL 项目研究员还通过逆向工程,从苹果的闭源协议中发现多个缺陷。2019年5月,研究员发现了AWDL专有网状网络协议中的漏洞,它可使攻击者跟踪用户、导致设备崩溃,甚至通过中间人攻击拦截设备之间传输的文件。随后谷歌 Project Zero 团队的研究员 Ian Beer 借此在去年发现了一个严重的可蠕虫iOS 漏洞,使远程攻击者可通过 WiFi 完全控制任何苹果设备。
推荐阅读
原文链接
https://thehackernews.com/2021/03/bug-in-apples-find-my-feature-couldve.html
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~