This post is also available in:
English (אנגלית)
חוקרים מאוניברסיטת ג'ורג' מייסון חשפו פגם אבטחה חמור ברשת Find My של אפל, מה שעלול לאפשר לתוקפים להפוך כל מכשיר התומך ב-Bluetooth למכשיר מעקב. חולשה זו מנצלת את יכולתה של הרשת לעקוב אחר התקנים בהתבסס על נתוני מיקום מוצפנים, ויוצרת בעיות פרטיות ובטיחות משמעותיות למשתמשים.
רשת Find My של אפל, מערכת מסיבית שנועדה לאתר מכשירים אבודים ו-AirTags, מסתמכת על מכשירי אפל כדי לדווח באופן אנונימי על מיקומם של מכשירים סמוכים. עם זאת, החוקרים מצאו דרך לפרוץ למערכת ולהשתמש במכשירים שאינם של אפל – כגון מחשבים שולחניים, סמארטפונים ואפילו מכשירי IoT כדי לשלוח דוחות מיקום לשרתים של אפל. ההתקפה, הנקראת nRootTag, מאפשרת לתוקף לעקוב אחר מכשיר ללא צורך בגישה ל-root או במיומנויות פריצה מתקדמות, מה שהופך אותה לנגישה למגוון רחב של תוקפים.
התהליך מתחיל כאשר תוקף משכנע משתמש להתקין תוכנה זדונית או אפליקציה המבקשת הרשאות בלוטוס – הרשאה שאפליקציות לגיטימיות רבות מבקשות בדרך כלל. לאחר שהוענקה, התוקף יכול לנצל את הפגיעות ברשת Find My, המאפשרת לכל מכשיר Bluetooth לשלוח "הודעה אבודה", בדיוק כמו AirTag.
החוקרים גילו כי התוקפים יכולים ליצור זוגות מפתחות ציבוריים/פרטיים התואמים לכתובת בלוטוס, ובכך ליצור מערכת שבה התוקף יכול לפענח נתוני מיקום הנשלחים דרך הרשת. זה יכול להיות מושג באמצעות GPUs מודרניים ו- rainbow tableמחושב מראש של מפתחות, בעלות של כמה דולרים מבחינת יכולות מחשוב ענן.
ברגע שמכשיר נגוע ישלח את "ההודעה האבודה" שלו, כל מכשיר אפל שיאסוף אותו ישלח את נתוני המיקום שלו לשרתים של אפל. לאחר מכן, התוקף יוכל לגשת למיקום זה ולפענח אותו. במבחנים, החוקרים מצאו כי ההתקפה הצליחה תוך 5-10 דקות, ועבדה על מערכות הפעלה שונות, כולל לינוקס, חלונות ואנדרואיד.
למרות שאפל שחררה תיקונים לכמה מהפלטפורמות שלה, החולשה נותרה דאגה למשתמשים עם מכשירים לא מתוקנים, על פי החוקרים. אם התקנים אלה נמצאים בקרבת מערכת שנפגעה, ההתקפה עדיין יכולה להצליח. המשתמשים מתבקשים לעדכן את המכשירים שלהם כדי להבטיח את פרטיותם ואבטחתם.