La red Find My de Apple se puede usar para robar datos: así es como

(Crédito de la imagen: Apple)

Puede usar la red Find My de Apple para robar datos de dispositivos que no están conectados a Internet, dice un investigador alemán.

Seguridad positiva Fabian Bräunlein descubrió que podía sacar datos de un dispositivo que solo tenía una conexión Bluetooth, esencialmente un AirTag hecho en casa, y usar iPhones y Mac para llevar los datos hasta los servidores iCloud de Apple. Desde allí, Braunlein podía acceder a los datos de su propia Mac.



  • Ofertas de Black Friday: ¡mira las mejores ofertas ahora mismo!

Todo el proceso funciona muy lentamente. Bräunlein estaba obteniendo una velocidad de transmisión de aproximadamente 3 bytes por segundo, y cada fragmento de datos tiene un máximo de 16 bytes. Pero con el tiempo, podría obtener una cantidad respetable de texto transmitido. Él está llamando a su sistema ' Envía mi .'

El robo de datos funciona porque cada dispositivo Bluetooth en la red Find My envía una clave de cifrado pública a todos los dispositivos Apple receptores cercanos. Esos dispositivos marcan sus propias ubicaciones, lo combinan con la clave de cifrado pública del dispositivo Bluetooth y envían el 'informe de ubicación' resultante a la nube de Apple.

Bräunlein encontró una manera de incrustar mensajes en las claves de cifrado en los informes de ubicación y, por lo tanto, comunicar mensajes secretos muy breves desde su AirTag casero a través de la red Find My de Apple a su Mac.

Espionaje, rastreo y mensajería

Las implicaciones de la investigación de Bräunlein no son puramente teóricas. Millones de computadoras en todo el mundo están desconectadas de Internet por razones de seguridad porque las computadoras contienen datos muy sensibles o ejecutan procesos de importancia crítica, como coordinar los movimientos de los trenes o hacer funcionar las plantas de energía.

`` Esta técnica podría ser empleada por pequeños sensores en entornos no controlados para evitar el costo y el consumo de energía de Internet móvil '', escribió Bräunlein en una publicación de blog, haciéndose eco de lo que Amazon ya está haciendo con su Red de malla de acera de baja energía . 'También podría ser interesante para extraer datos de sitios protegidos por Faraday que son visitados ocasionalmente por usuarios de iPhone'.

Si se pudiera hacer que algunas de esas computadoras se comunicaran a través de Bluetooth con los iPhones que se acercan, entonces los datos podrían escaparse o introducirse en esas máquinas.

juego de carreras de coches para ps4

Bräunlein no lo mencionó, pero ya está claro que los AirTags se pueden usar para rastrear en secreto a las personas hasta tres días antes de que los AirTags emitan un chirrido para revelarse. Un AirTag casero podría rastrear a alguien indefinidamente sin revelar su existencia.

Cómo un AirTag casero llegó a Find My Network

La red Find My de Apple es una red de malla gigante compuesta por cientos de millones de iPhones en todo el mundo. Cada iPhone escucha las conexiones Bluetooth de otros dispositivos en la red, y si un dispositivo solo Bluetooth está enviando un mensaje de transmisión, los iPhones cercanos recogerán el mensaje y usarán sus conexiones celulares o Wi-Fi para transmitir el mensaje a la nube de Apple. servidores.

Este sistema originalmente estaba destinado a localizar iPhones, iPads y MacBooks perdidos, pero desde entonces se ha ampliado para incluir otros dispositivos como los auriculares Belkin y las bicicletas eléctricas VanMoof.

A principios de este año, un grupo de investigadores alemanes (sin incluir a Bräunlein) descubrieron cómo hacer que otros dispositivos Bluetooth, no aprobados por Apple, ingresen a la red Find My. Básicamente, crearon sus propias AirTags antes de que se anunciaran las AirTags. (Los mismos investigadores también demostraron fallas de privacidad en AirDrop , que utiliza muchos de los mismos protocolos de red que Find My.)

Crearon una herramienta llamada OpenHaystack que se suma a la red Find My. Una parte es el firmware que se carga en una pequeña computadora de placa única como una Raspberry Pi o algo similar, que se convierte en el AirTag casero. La otra parte es una aplicación de escritorio para Mac y un complemento de correo que es necesario para que todo funcione.

Bräunlein modificó el firmware de la placa OpenHaystack en una pequeña computadora ESP2 de placa única, su AirTag casera, y el software correspondiente en su Mac. Con esas herramientas, Bräunlein pudo no solo rastrear el ESP2 usando la red Find My, sino también usar el protocolo de cifrado Find My y los informes de ubicación para transmitir mensajes.

¿Puede Apple detener esto?

Curiosamente, es posible que Apple no pueda detener este tipo de uso o abuso de su red Find My. Esto se debe a que los mensajes de Find My están encriptados de un extremo a otro, y Apple no puede ver qué hay en esos mensajes ni qué tipo de dispositivos los están enviando.

'Apple no sabe qué claves públicas pertenecen a su AirTag y, por lo tanto, qué informes de ubicación estaban destinados a usted', escribió Bräunlein en su publicación de blog. 'Sería difícil para Apple defenderse de este tipo de uso indebido en caso de que quisieran'.

TemplateStudio se ha puesto en contacto con Apple para hacer comentarios y actualizaremos esta historia cuando obtengamos una respuesta.

    Más: iPhone 13 fecha de lanzamiento, especificaciones, precio y fugas
Las mejores ofertas de Tile Pro Series de hoy 4 reseñas de clientes de Amazon La venta del Black Friday termina en02días04hrs31minutos29seco TILE Pro- Localizador de artículos negros ... Lowe's .98 Vista Stock bajo Todo nuevo profesional Teja Vista Accesorio Tile Slim (2016) ... Amazonas principal .99 Vista Ver más Venta de viernes negro ofertas en Amazonas Walmart La mejor compra Dell Verificamos más de 250 millones de productos todos los días para obtener los mejores precios.