网络安全研究人员在Apple的蓝牙位置跟踪系统中发现了两个不同的设计和实现漏洞。攻击者可以利用这些漏洞发现与位置相关的攻击,并实施过去7天未授权访问10天的位置历史信息。该研究成果是德国达姆施塔特理工大学开放无线链路(OWL)项目的研究成果,主要研究苹果无线生态系统中的安全和隐私问题。FindMy原理Apple设备自带一个名为FindMy的功能,其目的是为了更好地定位其他Apple设备,包括iPhone、iPad、iPodtouch、AppleWatch、Mac、AirPods等。在iOS14.5中,Apple还将支持名为AirTags的蓝牙追踪设备,用于配合FindMyapp的追踪功能。FindMy的底层技术是2019年推出的离线发现。Apple设备广播蓝牙低功耗(BLE)信号,以便其他近距离的Apple设备可以将其位置信息中继到Apple的服务器。与离线查找不同,离线加载使用的位置跟踪机制是点对点加密匿名的,目的是隐藏其移动,因此包括Apple在内的第三方无法解密位置信息,无法追踪到具体位置。用户。具体是通过密钥轮换方案实现的,即为每个设备生成一对公私钥对,然后通过对公钥进行编码发送蓝牙信息。重要信息随后将通过iCloud与同一用户(例如同一AppleID)的其他苹果设备同步。收到此消息的附近iPhone或iPad会检查其位置,使用上述公钥加密消息,并将其与公钥哈希一起发送到云端。最后,苹果会将丢失设备的加密位置信息发送给使用同一AppleID登录的其他苹果设备。设备所有者可以使用FindMy应用程序和相应的私钥来解密报告内容并提取位置信息。漏洞和问题由于这种方法有一个公钥加密(PKE)过程,苹果无法解密位置信息,因为它没有私钥。但苹果并未说明按键轮换的频率。循环密钥对结构使得恶意攻击者很难使用蓝牙信标来跟踪用户位置移动。OWL研究人员分析称,如果通过同一个取景器设备报告不同设备拥有者的位置信息,那么苹果就可以构建出一个庞大的用户网络地图。研究人员表示,即使用户将手机置于飞行模式,执法机构也可以利用该设计缺陷对用户进行去匿名化处理。研究人员还发现,攻击者还可以利用macOSCatalina漏洞CVE-2020-9986获取解密密钥,然后利用密钥下载并解密findmynetwork提交的定位报告,最终定位并识别受害者身份具有高精度。苹果回应称已在2020年11月发布的macOS10.15.7版本中部分解决了相关问题并改进了访问限制。完整的研究报告见:https://arxiv.org/pdf/2103.02282.pdf本文翻译来自:https://thehackernews.com/2021/03/bug-in-apples-find-my-feature-couldve.html
