По-рано тази седмица стана известен сериозен хак срещу новия продукт AirTag на Apple. В тази история хакерът @ghidraninja успя да модифицира фърмуера на самия AirTag въпреки защитата срещу фалшифициране, внедрена от собственото програмиране на фърмуера на Apple AirTag. Но тази „атака“ (ако това е правилната дума) е различна, защото не включва модифициране или разбиване на самото устройство.

Вместо това процесът включва използването на протокола на AirTag за свръзка с Bluetooth устройство, което няма интернет връзка, за да „подведе“ близките устройства на Apple да изпращат данни от интернет от негово име. Много свободно казано: получавате безплатен достъп до интернет.

В статията, описваща хака, използваното устройство е евтин и лесно програмируем ESP32 Bluetooth/Wi-Fi чип, често използван в IoT устройства и лесно достъпен от уебсайтове за хоби електроника. Фабиан Бройнлайн, изследователят, който излезе с това доказателство за концепцията, го е нарекъл Send My.

Това е каламбур на собствената услуга на Apple Find My, чрез която AirTags „се обаждат вкъщи“, когато са загубени, въпреки че нямат свои собствени интернет връзки.

Като се има предвид, че AirTags може да се свързва със сървърите на Apple, въпреки че AirTag няма собствена интернет връзка, експертът се чуди дали процесът може да бъде манипулиран от чип, базиран на Bluetooth, който не е от Apple, като вместо това използва функцията Apple Find My за Send My.

Когато сдвоите AirTag с Apple ID, вашият компютър и AirTag се договарят за криптографско „начало“. Това се използва за генериране на произволен низ от данни на всеки 15 минути. Това е малко като метода, използван в приложение за удостоверяване на 2FA, който изчислява нов случаен 6-цифрен код на всеки 30 секунди.

На всеки 2 секунди AirTag изпраща сигнал, който съдържа криптографски публичен ключ. Това е публичната част на двойка ключове, която е генерирана с помощта на произволен низ от данни и съответстваща на текущия 15-минутен времеви прозорец. Експертът описва това като „елегантен дизайн“ с някои полезни свойства за поверителност и сигурност.

Първо, AirTags не се нуждаят от уникални идентификатори, които се предават всеки път, защото идентификаторът, който използват, е просто половината от постоянно променящата се криптографска публично-частна двойка ключове. На второ място, нито устройството на Apple, което предава съобщението безплатно от името на AirTag, нито самата Apple не знаят нито един от използваните частни ключове.

Снимка: Pikrepo

Виж още: Защо падат сателитите на SpaceX?