Как стать автором
Обновить
96.09

Любое устройство BLE становится трекером AirTag без рута

Время на прочтение4 мин
Количество просмотров8.4K


Специалисты по безопасности разработали универсальный способ трекинга любых мобильных устройств через сеть «Локатор» (Apple FindMy) — с ведома или без ведома владельцев этих устройств. Метод обеспечивает точное определение координат, не используя GPS-навигацию и WiFi.

Система работает на любом устройстве с поддержкой Bluetooth Low Energy (BLE): на персональных компьютерах, ноутбуках, смартфонах и планшетах под управлением операционных систем Windows, Linux, Android и др. Требуется только установить приложение, которое будет выдавать себя за трекер AirTag в сети FindMy.

Служба FindMy


Служба «Локатор» (FindMy) и нативные приложение FindMy работают на устройствах Apple, используя фирменный облачный сервис iCloud.



Приложение предустановлено на iOS, iPadOS, macOS и watchOS и обладает картографическим интерфейсом.

«Локатор» позволяет найти пропавшее устройство, даже если в момент поиска оно не подключено к интернету и/или выключено. Сеть работает без подключения к интернету, отправляя сигналы Bluetooth с пропавшего устройства, распознаваемые устройствами Apple, которые находятся поблизости. Затем эти устройства передают данные о геопозиции пропавшего устройства в iCloud, благодаря чему владелец пропавшего устройства может найти его.

В поиске участвует любое устройство Apple, на котором в настройках локатора включён офлайн-поиск.

«Локатор» позволяет отслеживать геопозицию, отмечать статус пропавшего устройства, получать уведомления о забытой вещи, стирать и воспроизводить звуковой сигнал на устройствах Apple, связанных одной учётной записью, включая AirPods и Apple AirTag. Частично работает с некоторыми вещами сторонних производителей.

Впервые было добавлено в каталог приложений 19 сентября 2019 года.

«Локатор» на сторонних устройствах


Исследователи из Университета Джорджа Мейсона (США) разработали способ, как использовать систему «Локатор» с любого устройства, которое поддерживает стандарт Bluetooth Low Energy (BLE):

  1. Вредоносная программа запускается на устройстве и узнаёт идентификатор Bluetooth устройства.

  2. Программа подключается к вредоносному серверу, который генерирует пару ключей, соответствующих Bluetooth-идентификатору устройства.

  3. После этого устройство начинает передавать сигнал AirTag на соседние устройства Apple. Сигнал BLE в поле адреса содержит 46 из 224 бит открытого ключа.

    Заголовок объявления BLE указывает на тип адреса, он задаётся тремя битами: Public, NRPA, RPA, Random Static.



    Предполагается, что объявления о потерянных устройствах должны быть Random Static, но исследователи обнаружили, что «слушатели» в сети Apple FindMy принимают объявления для любого типа адреса. Этот факт используется для генерации закрытой части открытого ключа, который соответствует существующему BLE-адресу хост-адаптера.

    Поскольку BLE-адрес хост-адаптера менять не нужно, этот способ работает без рута.

  4. Любые iPhone или iPad, участвующие в программе Find My, проходящие поблизости, примут эти сигналы и сообщат о местоположении в облако Apple. Затем злоумышленник может получить доступ к этим отчётам о местоположении.

Злоумышленнику не обязательно находиться рядом, он может отслеживать местоположение жертвы за тысячи километров, если рядом с ней находятся люди с непропатченными гаджетами Apple.



Более подробно технология описана в научной статье.

Исходный код троянской программы nRootTag опубликован на Github, там же идёт обсуждение этой темы с разработчиками.

Способ можно использовать в легальных целях, с ведома пользователя, а также в нелегальных, без ведома человека:

  • для отслеживания детей и животных;
  • для отслеживания передвижения покупателей по магазину, без установки дорогостоящего оборудования и видеокамер (информация о маршруте пользователя и его предпочтениях в магазине используется для выбора таргетированной рекламы);
  • для регистрации мест, которые посещает потребитель: магазинов, ресторанов, а также других его привычек, для показа таргетированных рекомендаций (особенно эффективно в сочетании с историей покупок и историей посещённых страниц в интернете);
  • дата-брокеры могут собирать персональную информацию о гражданах с целью дальнейшей перепродажи;
  • силовые структуры и разведывательные агентства могут быть заинтересованы в слежке за подозреваемыми в рамках оперативно-разыскных мероприятий и операций наружного наблюдения;
  • преступники логично заинтересуются этой технологией для отслеживания пустующих домов и автомобилей, когда владелец в отъезде;
  • сталкеры — для слежки за конкретными людьми, которых они преследуют.

Можно добавить, что фреймворк OpenHayStack для несанкционированного подключения к сети «Локатор» был опубликован в открытом доступе четыре года назад.

Патч


Apple закрыла данную уязвимость в декабре 2024 года (iOS 18.2, visionOS 2.2, iPadOS 17.7.3, 18.2, watchOS 11.2, tvOS 18.2, macOS Ventura 13.7.2, macOS Sonoma 14.7.2, Sequoia 15.2).



Но метод всё равно остаётся эффективным до тех пор, пока вокруг остались непропатченные устройства Apple.

Чтобы избежать несанкционированной слежки, рекомендуется устанавливать приложения только из доверенных источников, ведь данную функцию можно встроить в любое стороннее приложение, например, банковский софт или игру. Известны случаи, когда даже авторитетные и невинные приложения сменяли владельца, а новый разработчик выпускал обновление с вредоносной функциональностью.

Владельцам устройств Apple рекомендуется установить последние патчи, чтобы их гаджеты не использовались злоумышленниками для слежки за посторонними лицами.
Теги:
Хабы:
+12
Комментарии15

Публикации

Информация

Сайт
www.globalsign.com
Дата регистрации
Дата основания
1996
Численность
501–1 000 человек
Местоположение
Япония