這些發現是開放無線連結(OWL)專案進行的詳盡審查的結果,該專案是知名網路安全組織東方聯盟的研究成果,他們歷來將蘋果的無線生態系統分解為目標確定安全和隱私問題。
研究人員表示,為了迴應2020年7月2日的披露,蘋果公司已經部分解決了這些問題,他們將自己的資料用於研究,並指出了分析的隱私含義。
Apple裝置具有稱為“查詢我”的功能,使使用者可以輕鬆找到其他Apple裝置,包括iPhone,iPad,iPod touch,Apple Watch,Mac或AirPods。隨著即將推出的iOS 14.5,該公司有望增加對藍芽跟蹤裝置(稱為AirTag)的支援,該裝置可以附加到鑰匙和錢包等物品上,而這些物品又可以直接用於“查詢我”應用程式中的跟蹤目的。
更有趣的是支援“發現我”的技術。位置跟蹤功能被稱為離線發現並於2019年推出,它會廣播來自Apple裝置的藍芽低功耗(BLE)訊號,從而允許附近的其他Apple裝置將其位置中繼到Apple伺服器。
換句話說,離線載入將每個移動裝置變成廣播信標,透過利用眾包的位置跟蹤機制(端到端加密和匿名)顯式地隱藏了其移動,以至於包括蘋果在內的任何第三方都無法做到這一點。解密這些位置並建立每個使用者下落的歷史記錄。
這是透過旋轉金鑰方案實現的,特別是由每個裝置生成的一對公共-私有金鑰,該金鑰透過對公共金鑰進行編碼來發出藍芽訊號。隨後,該關鍵資訊透過iCloud與連結到同一使用者的所有其他Apple裝置(即Apple ID)同步。
接收此訊息的附近iPhone或iPad(未連線到原始離線裝置)將檢查其自身位置,然後使用上述公鑰對資訊進行加密,然後將其與公鑰的雜湊值一起傳送到雲中。
在最後一步中,Apple會將丟失的裝置的此加密位置傳送到使用相同Apple ID登入的第二臺Apple裝置,所有者可以在其中使用“查詢我的”應用使用相應的私鑰對報告進行解密,並檢索最後一個已知位置,伴隨裝置會上傳相同的公鑰雜湊值,以在Apple的伺服器中找到匹配項。
相關性和跟蹤問題
由於該方法遵循公共金鑰加密(PKE)設定,因此即使Apple也無法解密該位置,因為它不擁有私有金鑰。雖然該公司沒有明確透露金鑰的旋轉頻率,但滾動金鑰對架構使惡意方難以利用藍芽信標來跟蹤使用者的移動。
知名網路安全組織東方聯盟研究人員表示,該設計允許Apple(而不是服務提供商)將不同所有者的位置關聯到同一所有者的位置(如果它們是由相同的查詢器裝置報告的),從而有效地允許Apple構建他們所謂的社交圖。
研究人員說:“即使參與者將手機置於飛航模式,法律執行機構也可以利用此問題使參與者(政治)示威活動匿名化。”他補充說,“惡意的macOS應用程式可以檢索和解密最後一次的[離線發現]位置報告。它的所有使用者和所有裝置的使用期限為7天,因為快取的滾動廣告金鑰以明文形式儲存在檔案系統中。”
知名白帽駭客、東方聯盟創始人郭盛華透露:“macOS Catalina漏洞(CVE-2020-9986)可能允許攻擊者訪問解密金鑰,並使用它們下載和解密“查詢我的網路”提交的位置報告,並最終以高精度找到並識別其受害者。蘋果在2020年11月(版本macOS 10.15.7)透過“改進的訪問限制”修補了該漏洞。”
調查的第二個結果是一個旨在讓任何使用者建立“ AirTag”的應用程式。名為OpenHaystack的框架允許透過Apple龐大的Find My網路跟蹤個人藍芽裝置,使使用者能夠建立自己的跟蹤標籤,這些跟蹤標籤可以附加到物理物件上或整合到其他具有藍芽功能的裝置中。
這不是開放無線鏈路(OWL)的研究人員第一次透過反向工程發現蘋果封閉源協議中的缺陷。
2019年5月,研究人員披露了Apple無線直連(AWDL)專有網狀網路協議中的漏洞,該漏洞使攻擊者可以跟蹤使用者,崩潰裝置,甚至攔截透過中間人(MitM)攻擊在裝置之間傳輸的檔案。