Los investigadores de ciberseguridad lograron construir un clon de Apple Airtag que elude la tecnología de protección contra el acecho integrada en su protocolo de seguimiento basado en Find My Bluetooth.
El resultado es un AirTag sigiloso que puede rastrear con éxito a un usuario de iPhone durante más de cinco días sin activar una notificación de rastreo, dijo el cofundador de Positive Security, Fabian Bräunlein , en una inmersión profunda publicada la semana pasada.
Find My es la aplicación de seguimiento de activos de Apple que permite a los usuarios rastrear la ubicación GPS de dispositivos iOS, iPadOS, macOS, watchOS, AirPods, AirTags y otros accesorios de terceros compatibles a través de una cuenta de iCloud conectada. También permite a los usuarios ver la ubicación de otras personas que han optado por compartir su ubicación.
Esta no es la primera vez que se descubren debilidades en el sistema Find My de Apple. En marzo de 2021, el Laboratorio de Redes Móviles Seguras de la Universidad Técnica de Darmstadt, Alemania (SEEMO) reveló fallas de diseño e implementación en el protocolo que pueden conducir a un ataque de correlación de ubicación y acceso no autorizado a los historiales de ubicación de los usuarios.
Luego, en mayo de 2021, Bräunlein siguió compartiendo detalles de un protocolo de comunicación construido sobre Find My que permite cargar datos arbitrarios desde dispositivos no conectados a Internet mediante el envío de transmisiones Bluetooth «Find My» a dispositivos Apple cercanos que pueden realizar la carga de datos.
El desarrollo también se produce cuando Apple, a principios de este mes, introdujo una serie de nuevas medidas contra el acecho en AirTags para evitar su uso indebido asociado con el seguimiento de personas desprevenidas sin su consentimiento, insertando una advertencia que notifica a los usuarios que hacerlo tiene repercusiones criminales.
«Si se descubre que un AirTag, un conjunto de AirPods o un accesorio de red Find My está rastreando ilegalmente a una persona, las fuerzas del orden pueden solicitar cualquier información disponible de Apple para respaldar su investigación», explica Apple en un artículo de soporte actualizado.
Pero el clon de AirTag » Find You » ideado por Positive Security tiene como objetivo eludir «todas las medidas de protección actuales y futuras». También está construido utilizando OpenHaystack , un marco de código abierto desarrollado por investigadores de SEEMO para rastrear dispositivos Bluetooth personales a través de la red Find My de colaboración colectiva de Apple.
Mediante la transmisión de nuevas claves públicas nunca antes vistas cada 30 segundos de una lista de 2000 claves públicas precargadas a través del dispositivo de prueba de concepto (PoC), se descubrió que el mecanismo hace que el dispositivo de seguimiento sea indetectable, sin generar alertas en iOS y la propia aplicación de Android Tracker Detect de Apple incluso cuando hay AirTags no deseados.
Curiosamente, AirGuard , que fue desarrollado por SEEMO como una alternativa de terceros a Tracker Detect, es capaz de descubrir el clon en modo de «escaneo manual», lo que pone en duda la efectividad de las barreras de seguridad implementadas por Apple para proteger a los usuarios de el uso malicioso de AirTags.
«La naturaleza ubicua de la red Find My, combinada con su alta precisión y bajo costo de entrada, reduce el nivel de abuso», dijeron los investigadores de SEEMO Alexander Heinrich, Niklas Bittner y Matthias Hollick en un nuevo artículo, señalando cómo «AirGuard encontró más rastreadores reales en diferentes escenarios en comparación con la detección de seguimiento de iOS».
«Apple necesita incorporar AirTags que no sean originales en su modelo de amenazas, implementando así funciones de seguridad y anti-stalking en el protocolo y ecosistema Find My en lugar de en el propio AirTag, que puede ejecutar firmware modificado o no ser un AirTag en absoluto». dijo Braunlein.
Fuente: https://thehackernews.com