Rede do Find My da Apple pode ser abusada para transmitir dados confidenciais capturados por keylogger
De acordo com pesquisadores, é possível retransmitir senhas e outros dados confidenciais via Bluetooth por menos de US$ 50By - Liliane Nakagawa, 13 novembro 2023 às 17:20
A rede de localização do aplicativo Find My, da Apple, pode ser usada para transmitir furtivamente senhas e outros dados confidenciais capturados por keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
O serviço da Apple de localização de iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados se baseia em coleta de dados GPS e Bluetooth de milhões de usuários em todo mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth em loop constante, que são detectados por dispositivos da marca próximos, de modo que esses retransmitem anonimamente a localização para o proprietário via rede do Find My.
O potencial de abuso do Find My para retransmitir dados arbitrários além da localização foi descoberto pela primeira vez há mais de dois anos pela equipe de pesquisadores de Fabian Bräunlein, da Positive Security. Aparentemente a Apple já resolveu o problema.
A implementação foi publicada no GitHub sob o nome ‘Send My’, na qual é possível carregar dados arbitrários na rede e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
Como funciona a retransmissão de dados na rede de localização do Find My
Segundo os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito (PoC) para mostrar os riscos ao público.
Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles demonstraram que era possível retransmitir senhas e outros dados confidenciais digitados no teclado via rede Find My por Bluetooth.
A escolha de uma transmissão Bluetooth está ligada à discrição, sendo que keyloggers WLAN ou dispositivos Raspberry Pi podem ser mais facilmente notados em ambientes mais bem protegidos. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, visto que dispositivos Apple são ajustados para responder a qualquer mensagem Bluetooth.
A partir disso, o dispositivo Apple receptor criará um relatório de localização e o carregará na rede Find My, caso essa mensagem Bluetooth seja formatada adequadamente.
Para recuperar os dados arbitrários, ou seja, as capturas do keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar dados arbitrários nas chaves atribuindo bits específicos em posições predeterminadas nas chaves, de forma que os vários relatórios recuperados da nuvem possam ser ligados e decodificados na extremidade receptora.
A ferramenta construída por Bräunlein teve custo total de aproximadamente US$ 50, usando uma versão habilitada para Bluetooth do keylogger ‘EvilCrow’ e um teclado USB padrão.
Embora não tenha alcançado uma velocidade consideravelmente alta — com taxa de transmissão de 26 caracteres por segundo e uma taxa de recepção de 7 caracteres por segundo, com uma latência entre 1 e 60 minutos, dependendo da presença de dispositivos Apple ao alcance do keylogger —, se o objetivo for recuperar senhas e outros dados confidenciais, a espera não seria um obstáculo para o atacante.
Vale lembrar que o uso do keylogger estacionário no interior do teclado, ocultando-o, não ativará as proteções antirrastreamento da Apple, responsáveis por notificar os usuários de que AirTags possam estar sendo rastreadas.
Uma declaração sobre o abuso do Find My foi solicitada pela BleepingComputer à Apple, mas a empresa não retornou resposta até o momento desta publicação.
Comentários