sábado, 4 de noviembre de 2023

Se puede abusar de la red 'Find My' de Apple para robar contraseñas registradas

Actores maliciosos pueden abusar de la red de ubicación "Find My" de Apple para transmitir sigilosamente información confidencial capturada por registradores de teclas instalados en los teclados.

La red y la aplicación Find My están diseñadas para ayudar a los usuarios a localizar dispositivos Apple perdidos o extraviados, incluidos iPhones, iPads, Macs, Apple Watches, AirPods y Apple Tags.

El servicio se basa en datos de GPS y Bluetooth obtenidos de millones de dispositivos Apple en todo el mundo para encontrar dispositivos reportados como perdidos o robados, incluso si están fuera de línea.

Los dispositivos perdidos envían señales de Bluetooth en un bucle constante detectado por los dispositivos Apple cercanos, que luego transmiten de forma anónima su ubicación al propietario a través de la red Find My.

La posibilidad de abusar de Find My para transmitir datos arbitrarios además de la ubicación del dispositivo fue descubierta por primera vez por los investigadores de Positive Security, Fabian Bräunlein y su equipo,  hace más de dos años, pero aparentemente Apple solucionó este problema.

Los analistas incluso publicaron su implementación en GitHub , llamada 'Send My', que otros pueden aprovechar para cargar datos arbitrarios en la red Find My de Apple y recuperarlos desde cualquier dispositivo con acceso a Internet en cualquier parte del mundo.

Transmitir datos arbitrarios

Como se informó por primera vez en Heise, los investigadores crearon un dispositivo de hardware de prueba de concepto para resaltar mejor el riesgo para el público.

Integraron un registrador de teclas con un transmisor Bluetooth ESP32 en un teclado USB para mostrar que es posible transmitir contraseñas y otros datos confidenciales escritos en el teclado a través de la red Find My por Bluetooth.

Diagrama de ataque genérico
Diagrama de ataque genérico (Seguridad Positiva)

 

La transmisión Bluetooth es mucho más sigilosa que los registradores de teclas WLAN o los dispositivos Raspberry Pi que pueden detectarse fácilmente en entornos bien protegidos, y la plataforma Find My puede aprovechar de forma encubierta los omnipresentes dispositivos Apple para la retransmisión.

El keylogger no tiene que usar un AirTag o un chip oficialmente compatible, ya que los dispositivos Apple están sintonizados para responder a cualquier mensaje de Bluetooth. Si ese mensaje tiene el formato adecuado, el dispositivo Apple receptor creará un informe de ubicación y lo cargará en la red Find My.

Entradas de dispositivos Apple genéricos desconocidos
Entradas desconocidas de dispositivos Apple
Fuente: Heise

 

El remitente necesita crear muchas claves de cifrado públicas ligeramente diferentes que simulen múltiples AirTags y codificar datos arbitrarios en las claves asignando bits específicos en posiciones predeterminadas en las claves.

 

Codificación de datos arbitrarios para su transmisión a través de Find My
Codificación de datos arbitrarios para su transmisión a través de Find My (Seguridad positiva)

 

De esta manera, los múltiples informes recuperados de la nube se pueden concatenar y decodificar en el extremo receptor para recuperar los datos arbitrarios, en este caso, las capturas del keylogger.

Unir y decodificar las transmisiones en el extremo receptor.
Unir y decodificar las transmisiones en el extremo receptor (Seguridad Positiva)

 

Bräunlein explicó que el coste total del artilugio de extracción de datos fue de aproximadamente 50 dólares, utilizando una versión habilitada para Bluetooth del registrador de teclas 'EvilCrow' y un teclado USB estándar.

Teclado modificado utilizado en el PoC
Teclado modificado utilizado en el PoC (Heise)

 

El ataque PoC logró una velocidad de transmisión de  26 caracteres por segundo  y una velocidad de recepción de  7 caracteres/seg , con una latencia de  entre  1 y 60 minutos , dependiendo de la presencia de dispositivos Apple en el alcance del keylogger.

Si bien es cierto que esto no es muy rápido, si el objetivo es recuperar información valiosa, como contraseñas, esperar varias horas o incluso días no sería un factor decisivo para los actores malintencionados.

La mejor parte es que las protecciones anti-seguimiento de Apple que notifican a los usuarios que Air Tags podrían estar rastreándolos no se activan mediante el registrador de teclas estacionario dentro del teclado, por lo que el dispositivo permanece oculto y es poco probable que sea descubierto.

Ir al Inicio