Brecha na rede Buscar permite rastrear outros dispositivos como se fossem AirTags

Busca Precisa do AIrTag

Pesquisadores da George Mason University descobriram uma vulnerabilidade na forma como a Apple usa a rede Buscar (Find My) para localizar os AirTags, os rastreadores inteligentes da empresa. Basicamente, a falha pode ser usada para localizar qualquer dispositivo que emita sinais Bluetooth.

Ela acontece devido ao modo de funcionamento do rastreador, o qual começa a emitir sinais Bluetooth quando marcado como perdido para que outros dispositivos da empresa captem tais sinais e os envie para os servidores da Apple — o que possibilita a localização do objeto pelo dono.

Posts relacionados

  • SparkCat: malware visa acesso a carteiras de criptomoedas no iOS
  • Apple corrige brecha zero-day que permitia acesso a dados de aparelhos
  • Falha no iOS e no macOS expôs dados do iCloud para apps maliciosos

Para evitar o rastreio indesejado caso algum atacante descubra o endereço Bluetooth do dispositivo, a Apple implementou um mecanismo que o muda constantemente, o qual é baseado em um sistema de chaves criptográficas que correspondem aos endereços em questão.

Acontece que qualquer dispositivo que consiga imitar os sinais enviados por um AirTag pode ser falsamente identificado como um pela rede Find My, não havendo um mecanismo mais seguro e rigoroso para determinar se é mesmo o rastreador da Maçã que está enviando tais sinais.

Como o endereço Bluetooth de dispositivos não podem ser modificados sem uma permissão adequada, isso teoricamente impediria um ataque, visto que eles precisam estar ligados a uma chave criptográfica válida e, por vias normais, não dá para saber qual delas está relacionada a cada endereço.

O mecanismo

No entanto, os pesquisadores usaram um método no qual se descobre uma chave criptográfica que combine com o endereço fixo do notebook por meio do teste de milhões de chaves. Esse processo é feito em GPUs 1 alugadas, as quais possibilitam o processamento rápido e efetivo.

As chaves que não funcionam são armazenadas no que eles chamaram de rainbow table, formando uma espécie de banco de dados cada vez maior para testes com outros dispositivos, uma vez que elas podem combinar com outros endereços fixos de Bluetooth futuramente.

Após descoberta, basta gerar sinais falsos com o endereço Bluetooth relacionados à chave criptográfica em questão para que os dispositivos por perto sejam enganados e acreditem se tratar do rastreador — algo que possibilitou rastrear dispositivos com precisão de até três metros.

Segundo os pesquisadores, que já notificaram a Apple sobre a vulnerabilidade, ela pode ser usada para perseguir pessoas ou monitorar dispositivos de empresas ou governos, desde que se saiba o endereço Bluetooth desses aparelhos e se ache uma chave correspondente.

Como pode levar anos até que a Apple implemente uma solução, algumas medidas podem ser tomadas para evitar esse tipo de rastreamento — como evitar conceder permissões Bluetooth desnecessárias ou, vejam só, até mesmo desativá-lo quando ele não estiver em uso.


AirTag (miniatura)
Comprar
AirTag
de Apple
Preço à vista: a partir de R$332,10
Preço parcelado: a partir de R$369,00 em até 12x
Opções: pacote com 1 ou 4 unidades

NOTA DE TRANSPARÊNCIA: O MacMagazine recebe uma pequena comissão sobre vendas concluídas por meio de links deste post, mas você, como consumidor, não paga nada mais pelos produtos comprando pelos nossos links de afiliado.

via AppleInsider

Notas de rodapé

1    Graphics processing units, ou unidades de processamento gráfico.
Adicionar aos favoritos o Link permanente.