AirTag 推出不久後便成為城中熱話,但近日卻被發現了不少安全漏洞,除了之前有安全研究人員入侵了 AirTag 的微控制器,可顯示出任意網頁之後,日前又有研究人員發現 AirTag 所使用的 Find My 網絡,能夠被植入任意資料,再經由第三者的 iPhone 傳送,或有機會被黑客利用於讀取一些本身無網絡的電腦或感應器,從而讀取當中的機密資料。
近日,德國資訊安全公司 Positive Security 的研究人員發現可以在無網絡的的情況下,先仿冒 AirTag 以廣播資料,再利用蘋果的 Find My 網絡來傳送資料。其實此一攻擊實際上只是利用全球的 Find My 網路來幫忙傳送資料,但安全研究人員擔心黑客將可能在被隔離、無網路的空間中,利用此一管道來傳送機密數據,從而對網絡安全構成危機。
Positive Security 利用兩個元件來入侵 Find My 網絡,一是發送訊息用的單晶片微控制器 ESP32,二是接收訊息用的 macOS 程式 DataFetcher。研究人員先撰寫了 ESP32 韌體,將其變成一台數據機以模仿 AirTag 傳送資料的方式,再以 DataFetcher 來接收並解密 ESP32 所傳遞的資料。
Positive Security 測試使用此「ESP32」裝置發送已植入特製訊息的訊號,透過第三者的 iPhone 手機上傳到「Find My」網絡,最終讀取資料的軟件能夠收到資料,並將訊號解讀成原本的訊息。經測試速度傳送速率為每秒 3 位元。16 位元的資料最快只用了 5 秒就能接收成功,傳送延遲率則為 1 分鐘至 60 分鐘,視乎是否有 iPhone 用戶經過此測試裝置。Positive Security 指黑客可利用此方法,讓沒有連接互聯網的小型裝置或感應器上傳其機密資料,並指 Apple 極難阻止有關這樣的應用。
資料來源:Positive Security
—
unwire.hk Mewe 專頁 :https://mewe.com/p/unwirehk
鍾意就快D Share啦!
|
|