IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

کشف سواستفاده از شبکه «Find My» اپل برای سرقت گذرواژه‌های ثبت‌شده و ورودی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir apple find my network can be abused to steal keylogged passwords 1
شبکه موقعیت مکانی "Find My" اپل می‌تواند توسط عوامل مخرب برای انتقال مخفیانه اطلاعات حساس ضبط شده توسط کی‌لاگرهای نصب شده در صفحه کلید مورد سواستفاده قرار گیرد.

شبکه و برنامه Find My برای کمک به‌کاربران در یافتن دستگاه‌های گمشده یا تغییر موقعیت داده‌شده اپل، از‌جمله iPhone، iPad، Mac، Apple Watchها، AirPodها و Apple Tags طراحی شده است.

این سرویس برای یافتن دستگاه‌هایی که گم‌شده یا دزدیده شده‌اند، حتی اگر آفلاین باشند، به داده‌های GPS و بلوتوث که از میلیون‌ها دستگاه اپل در سرتاسر جهان تهیه شده است، متکی است.

دستگاه‌های گم‌شده سیگنال‌های بلوتوث را در یک حلقه ثابت که توسط دستگاه‌های اپل در نزدیکی شناسایی شده است، ارسال می‌کنند، که سپس به‌طور ناشناس موقعیت خود را از طریق شبکه Find My به مالک منتقل می‌کنند.

پتانسیل سوستفاده از Find My برای انتقال داده‌های دلخواه علاوه بر موقعیت مکانی دستگاه، اولین‌بار توسط محققین Positive Security Fabian Bräunlein و تیمش بیش از دو سال پیش کشف شد، اما ظاهرا اپل این مشکل را حل کرده است.

تحلیلگران حتی پیاده‌سازی خود را در GitHub به نام «Send My» منتشر کرده‌اند که دیگران می‌توانند از آن برای آپلود داده‌های دلخواه در شبکه Find My اپل و بازیابی آن از هر دستگاه دارای اینترنت در هر کجای دنیا استفاده کنند.

انتقال داده‌های دلخواه
همانطور که برای اولین‌بار در Heise گزارش شد، محققان یک دستگاه سخت‌افزاری اثبات مفهوم را برای نمایش بهتر خطر برای عموم ایجاد کردند.

آنها یک کی لاگر را با یک فرستنده بلوتوث ESP32 در یک صفحه کلید USB ادغام کردند تا نشان دهند که امکان انتقال رمز‌های عبور و سایر داده‌های حساس تایپ شده روی صفحه کلید از طریق شبکه Find My و متعاقبا از طریق بلوتوث وجود دارد.

takian.ir apple find my network can be abused to steal keylogged passwords 2
‌انتقال بلوتوث بسیار مخفی‌تر از کی‌لاگرهای WLAN یا دستگاه‌های Raspberry Pi است که می‌توان آن‌ها را به‌راحتی در محیط‌های محافظت‌شده مشاهده کرد، و پلتفرم Find My می‌تواند به طور مخفیانه از دستگاه‌های اپل همه‌جانبه برای رله استفاده کند.

کی‌لاگر نیازی به استفاده از AirTag یا یک تراشه رسمی پشتیبانی شده ندارد، زیرا دستگاه‌های اپل برای پاسخ به هر پیام بلوتوث تنظیم شده‌اند. اگر آن پیام به‌درستی قالب‌بندی شده باشد، دستگاه اپل دریافت کننده یک گزارش موقعیت مکانی ایجاد کرده و آن را در شبکه Find My آپلود می‌کند.

takian.ir apple find my network can be abused to steal keylogged passwords 3
فرستنده باید تعداد زیادی کلید‌های رمزگذاری عمومی کمی متفاوت ایجاد کند که چندین AirTag را شبیه‌سازی کرده و با اختصاص بیت‌های خاص در موقعیت‌های از پیش تعیین شده در کلید‌ها، داده‌های دلخواه را در کلید‌ها رمزگذاری کند.

takian.ir apple find my network can be abused to steal keylogged passwords 4
‌به این ترتیب، گزارش‌های چندگانه بازیابی شده از فضای ابری را می‌توان در انتهای دریافت کننده به هم متصل و رمزگشایی کرد تا داده‌های دلخواه، و در این مورد خاص، موارد ضبط شده کی‌لاگر را بازیابی کند.

takian.ir apple find my network can be abused to steal keylogged passwords 5
‌فابین برولین توضیح داد که هزینه کل دستگاه سیفونینگ داده با استفاده از یک نسخه بلوتوث‌دار از keylogger متعلق به 'EvilCrow' و یک صفحه کلید USB استاندارد، تقریبا ۵٠ دلار بوده است.

takian.ir apple find my network can be abused to steal keylogged passwords 6
حمله اثبات مفهوم به نرخ انتقال ٢٦ کاراکتر در ثانیه و نرخ دریافت ٧ کاراکتر در ثانیه، با تاخیر بین ١ تا ٦٠ دقیقه، بسته به حضور دستگاه‌های اپل در محدوده کی‌لاگر، دست یافت.

در‌حالی‌که مسلما این فرآیند خیلی سریع به نظر نمی‌رسد، اگر بازیابی اطلاعات ارزشمند مانند رمز‌های عبور هدف ما باشد، انتظار برای چندین ساعت یا حتی چند روز برای مهاجمان مخرب، تاثیری بر انگیزه تهاجمی آنها نخواهد داشت.

جالب‌ترین بخش این است که محافظ‌های ضد رد‌یابی اپل که به‌کاربران اطلاع می‌دهند Air Tags ممکن است آن‌ها را رد‌یابی کند، توسط کی‌لاگر ثابت داخل کیبورد فعال نمی‌شود، بنابراین دستگاه مخفی باقی می‌ماند و بعید است که کشف شود.

خبرگزاری‌های سایبری از اپل درخواست بیانیه‌ای در مورد سواستفاده از Find My کرده‌اند، اما تا این لحظه، پاسخی از جانب اپل منتشر یا دریافت نشده است.

برچسب ها: پسورد, AirPod, Apple Watch, EvilCrow, AirTag, Air Tag, ESP32, Find My Network, Find My, کی‌لاگر, Bluetooth, بلوتوث, Cyber Warfare, Mac, ipad, Password, Apple, اپل, keylogger, Cyber Security, iPhone , جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل