La rete di localizzazione di “Find my”, l’app di Apple per trovare dispositivi smarriti, come AirTag, iPhone, iPad, Apple Watch, AirPods o Mac, può essere sfruttata da malintenzionati per trasmettere furtivamente delle informazioni sensibili catturate dai keylogger installati nelle tastiere. Non si tratta di una novità. Questa scoperta è stata effettuata dal team di ricercatori di Positive Security, guidati da Fabian Bräunlein, già due anni fa. Tuttavia, sembra che Apple non abbia ancora preso misure di sicurezza in merito. Per dimostrare questa falla ed evidenziare il rischio per gli utenti, i ricercatori hanno creato un dispositivo, integrando un keylogger con un trasmettitore Bluetooth ESP32 in una tastiera USB. Ciò dimostrerebbe che è possibile trasmettere password e altri dati sensibili digitati sulla tastiera attraverso la rete “Dov’è” via Bluetooth.
Find My: rubare dati e informazioni personali sfruttando la rete “Dov’è”
Il servizio “Find my” utilizza i dati GPS e Bluetooth provenienti da milioni di dispositivi Apple in tutto il mondo per trovare device segnalati come persi e rubati, anche se questi sono in modalità offline. I device smarriti inviano segnali Bluetooth in un ciclo costante rilevato dai dispositivi Apple vicini, che poi trasmettono in modo anonimo la loro posizione al proprietario attraverso la rete “Dov’è”. Utilizzando un dispositivo come quello creato dai ricercatori di Positive Security, gli hacker potrebbero scoprire facilmente password e altri dati, aggirando tutte le misure di sicurezza nella rete locale, tramite dispositivi Apple di persone nelle vicinanze (non coinvolte). Il keylogger non ha bisogno di un AirTag o di un chip dedicato, poiché i dispositivi Apple sono progettati per rispondere a qualsiasi messaggio Bluetooth. Se questo è formattato in modo appropriato, il dispositivo Apple creerà un rapporto sulla posizione e lo caricherà sulla rete “Dov’è”.
Bräunlein ha dichiarato che per costruire del genere bastano 50 dollari. Inoltre, bisogna usare una versione Bluetooth abilitata del keylogger “EvilCrow” e una tastiera USB standard. La velocità di trasmissione rilevata è stata di 26 caratteri al secondo. Dall’altro lato, la velocità di ricezione è stata di 7 caratteri al secondo, con latenza compresa tra 1 e 60 minuti, a seconda della presenza di device Apple nel raggio d’azione del keylogger. Anche se non si tratta di un processo molto veloce, ciò consente comunque a possibili malintenzionati di raggiungere i propri obiettivi. Inoltre, grazie alla protezione anti-tracciamento di Apple non vengono attivate dal keylogger all’interno della tastiera. Quindi il dispositivo rimane nascosto, con basse probabilità di essere rintracciato. Per risolvere questo problema senza un intervento dell’azienda di Cupertino, tutti gli utenti Apple dovrebbero disattivare la protezione anti-tracciamento. Tuttavia, com’è comprensibile, ciò sembra molto improbabile.