新浪数码讯 5月13日上午消息,安全研究员FabianBräunlein今天发布了一篇博客文章,展示了如何苹果公司的“查找”网络(Find My)用作其他数据的传输。 “查找”网络的工作原理,就是借
新浪数码讯 5月13日上午消息,安全研究员FabianBr?unlein今天发布了一篇博客文章,展示了如何苹果公司的“查找”网络(Find My)用作其他数据的传输。
“查找”网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何iPhone,Mac或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造AirTag作为加密消息广播其位置,黑客就可以通过查找网络传输任意数据包,因此可以在启用了“查找”的情况下,随意使用附近任何苹果设备的数据连接。
研究人员展示了一个开放源代码,讲解了如何在AirTag实际发货之前模拟可定位的物品。这项最新的研究将协议扩展到传输任意数据,而不是简单地位置。
本质上,黑客攻击只涉及模拟查找网络中的广播功能(也就是“丢失手机捡到请联系XXX”那段附加信息,无需加密GPS位置,可以对任意数据进行编码。在演示中,一段文本就通过“查找我的网络”发给了家里的Mac电脑
这是一个有趣的证明,尽管目前尚不清楚是否可以恶意利用该漏洞。但Br?unlein认为,由于系统的端到端加密设计,苹果很难抵御这种方法。
当然,因为“查找”附加消息的信息量很小(以千字节为单位),所以假冒AirTag数据的能力也很有限。
苹果的查找网络可以利用附近的iOS设备作为众包网络,每个别人的设备都是一个节点,可以报告AirTag的位置。尽管实际的数据传输是经过加密并适当匿名的,但该系统因默认启用也受到了一些批评。