研究人员逆向开发出使用苹果Find My追踪定位蓝牙设备的框架

摘要:

在iOS 14.5中首次推出AirTags并支持通过Find My定位第三方蓝牙物品之前,来自德国达姆施塔特工业大学安全移动网络实验室的安全研究团队对Find My协议进行了逆向工程,并开发了一款应用,旨在让任何人都能基于支持蓝牙的设备创建 "AirTag"。

openhaystack-mac-app.webp

这款名为OpenHaystack的应用和源码都在GitHub上,有兴趣的朋友可以去看看:

https://github.com/seemoo-lab/openhaystack

该应用允许用户通过在蓝牙适配器上安装一个 "AirTag"固件镜像,基于Find My网络创建自己的蓝牙标签。

该应用可以显示任何使用苹果在iOS 13中实现的Find My网络的iPhone所报告的创建的蓝牙标签的最新位置,另外它还可以在地图上显示标签的位置。

据安全研究人员介绍,创建的标签会发出蓝牙信标,附近的iPhone会接收到这些信标,并将发送设备解释为丢失。当前的地理位置会被端到端加密,然后上传到苹果公司,OpenHaystack应用再从苹果公司下载加密报告,并在Mac上本地解密。

在开发这个工具的过程中,安全移动网络实验室的研究人员还发现了一个macOS Catalina Find My的漏洞,该漏洞已被报告给苹果,并在11月发布的10.15.7更新中得到解决。该漏洞允许恶意应用程序访问iCloud解密密钥,以下载和解密Find My网络提交的位置报告。

苹果的iOS 14.5更新包括支持在Find My应用中使用新的 "Items"选项卡跟踪第三方蓝牙设备,该选项卡利用了Mac应用使用的相同Find My协议。

目前,应用内追踪仅限于Beats耳机和即将推出的Belkin无线耳塞,但未来,许多第三方蓝牙设备可能会包含Find My集成,使其更容易追踪。苹果自家传闻中的AirTags也将使用这套系统,目前尚未发布。

查看评论
created by ceallan