Error en Find My Feature de Apple podría haber expuesto los historiales de ubicación de los usuarios

Investigadores de seguridad cibernética revelaron el jueves dos fallas distintas de diseño e implementación en el sistema de seguimiento de ubicación Bluetooth de colaboración colectiva de Apple que pueden conducir a un ataque de correlación de ubicación y acceso no autorizado al historial de ubicación de los últimos siete días, lo que elimina el anonimato de los usuarios.

Los hallazgos son consecuencia de una revisión exhaustiva realizada por el proyecto Open Wireless Link (OWL), un equipo de investigadores del Laboratorio de redes móviles seguras de la Universidad Técnica de Darmstadt, Alemania, que históricamente ha desmantelado el ecosistema inalámbrico de Apple con el objetivo de identificar problemas de seguridad y privacidad.

En respuesta a las revelaciones del 2 de julio de 2020, se dice que Apple abordó parcialmente los problemas, afirmaron los investigadores, quienes usaron sus propios datos para el estudio citando las implicaciones de privacidad del análisis.

¿Cómo encontrar mis obras?

Los dispositivos Apple vienen con una función llamada Find My que facilita a los usuarios ubicar otros dispositivos Apple, incluidos iPhone, iPad, iPod touch, Apple Watch, Mac o AirPods. Con el próximo iOS 14.5, se espera que la compañía agregue soporte para dispositivos de seguimiento Bluetooth, llamados AirTags, que se pueden adjuntar a elementos como llaves y billeteras, que a su vez se pueden usar con fines de seguimiento directamente desde la aplicación Find My.

Lo que es más interesante es la tecnología que sustenta Find My. Llamada búsqueda fuera de línea e introducida en 2019, la función de seguimiento de ubicación transmite señales de Bluetooth Low Energy (BLE) desde dispositivos Apple, lo que permite que otros dispositivos Apple en las proximidades transmitan su ubicación a los servidores de Apple.

Dicho de otra manera, la carga sin conexión convierte cada dispositivo móvil en una baliza de transmisión diseñada explícitamente para seguir sus movimientos al aprovechar un mecanismo de seguimiento de ubicación colaborativo que está encriptado de extremo a extremo y anónimo, tanto que ningún tercero, incluido Apple, puede descifrar esas ubicaciones y crear un historial del paradero de cada usuario.

Esto se logra a través de un esquema de clave rotativa, específicamente un par de claves públicas y privadas generadas por cada dispositivo, que emite las señales de Bluetooth al codificar la clave pública junto con él. Esta información clave se sincroniza previamente a través de iCloud con todos los demás dispositivos Apple vinculados al mismo usuario (es decir, ID de Apple).

Un iPhone o iPad cercano (sin conexión con el dispositivo sin conexión original) que recibe este mensaje verifica su propia ubicación, luego encripta la información usando la clave pública antes mencionada antes de enviarla a la nube junto con un hash de la clave pública.

En el paso final, Apple envía esta ubicación encriptada del dispositivo perdido a un segundo dispositivo de Apple que inició sesión con la misma ID de Apple, desde donde el propietario puede usar la aplicación Find My para descifrar los informes usando la clave privada correspondiente y recuperar la última ubicación conocida, con el dispositivo complementario cargando el mismo hash de la clave pública para encontrar una coincidencia en los servidores de Apple.

Problemas con la correlación y el seguimiento

Dado que el enfoque sigue una configuración de cifrado de clave pública (PKE), incluso Apple no puede descifrar la ubicación ya que no está en posesión de la clave privada. Si bien la compañía no ha revelado explícitamente con qué frecuencia rota la clave, la arquitectura de par de claves rotativas dificulta que las partes maliciosas exploten las balizas Bluetooth para rastrear los movimientos de los usuarios.

Pero los investigadores de OWL dijeron que el diseño le permite a Apple, en lugar de ser el proveedor de servicios, correlacionar las ubicaciones de diferentes propietarios si los mismos dispositivos de búsqueda informan sus ubicaciones, lo que le permite a Apple construir lo que ellos llaman un gráfico social.

«Los organismos encargados de hacer cumplir la ley podrían explotar este problema para eliminar el anonimato de los participantes de manifestaciones (políticas) incluso cuando los participantes ponen sus teléfonos en modo avión», dijeron los investigadores, y agregaron que «las aplicaciones macOS maliciosas pueden recuperar y descifrar el [offline finding] Los informes de ubicación de los últimos siete días para todos sus usuarios y para todos sus dispositivos como claves de anuncios móviles en caché se almacenan en el sistema de archivos en texto sin cifrar.

En otras palabras, la vulnerabilidad de macOS Catalina (CVE-2020-9986) podría permitir que un atacante acceda a las claves de descifrado, usándolas para descargar y descifrar los informes de ubicación enviados por la red Find My y, en última instancia, localizar e identificar a sus víctimas con gran precisión. . Apple corrigió la debilidad en noviembre de 2020 (versión macOS 10.15.7) con «restricciones de acceso mejoradas».

Un segundo resultado de la investigación es una aplicación que está diseñada para permitir que cualquier usuario cree un «AirTag». Llamado OpenHaystack, el marco permite rastrear dispositivos Bluetooth personales a través de la enorme red Find My de Apple, lo que permite a los usuarios crear sus propias etiquetas de rastreo que pueden agregarse a objetos físicos o integrarse en otros dispositivos compatibles con Bluetooth.

Esta no es la primera vez que los investigadores de Open Wireless Link (OWL) descubren fallas en los protocolos de fuente cerrada de Apple por medio de la ingeniería inversa.

En mayo de 2019, los investigadores revelaron vulnerabilidades en el protocolo de red de malla patentado Wireless Direct Link (AWDL) de Apple que permitía a los atacantes rastrear usuarios, bloquear dispositivos e incluso interceptar archivos transferidos entre dispositivos a través de ataques de intermediario (MitM).

Esto fue adaptado más tarde por el investigador de Google Project Zero, Ian Beer, para descubrir un error crítico de iOS «gusano» el año pasado que podría haber hecho posible que un adversario remoto obtuviera el control completo de cualquier dispositivo Apple en las cercanías a través de Wi-Fi.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática