image

Toetsenbord met keylogger stuurt data door via Apple's Find My-netwerk

maandag 6 november 2023, 12:33 door Redactie, 10 reacties

Het Find My-netwerk van Apple voor het terugvinden van verloren en gestolen Apple-apparaten kan ook worden gebruikt voor het versturen van gevoelige informatie door onder meer keyloggers. Om deze mogelijkheid te illustreren ontwikkelde Fabian Bräunlein van Positive Security een proof-of-concept, bestaande uit een USB-toetsenbord met geïntegreerde keylogger en Bluetooth-zender.

Met behulp van het Find My-netwerk kunnen Apple-gebruikers hun apparaten terugvinden, zelfs als deze zijn uitgeschakeld. Het netwerk maakt hiervoor gebruik van GPS-gegevens en Bluetooth-signalen. Apple-apparaten sturen continu Bluetooth-signalen uit, die andere Apple-apparaten kunnen opvangen en doorsturen via het Find My-netwerk.

Gestolen data uploaden via Find My-netwerk

Onderzoekers van Positive Security waarschuwden twee jaar geleden al voor het probleem, dat zij 'Send My' noemen. Ook publiceerden de onderzoekers hun implementatie van deze kwetsbaarheid op GitHub. "Send My stelt je in staat data te uploaden van apparaten zonder internetverbinding door het gebruik van Apple's Find My-netwerk. De data worden uitgestuurd via Bluetooth Low Energy en doorgestuurd door Apple-apparaten in de omgeving", schrijven de onderzoekers op GitHub.

Om het probleem verder onder de aandacht te brengen presenteert Bräunlein van Positive Security aan het Duitse c't Magazine nu een hardwarematige proof-of-concept. Deze bestaat uit een ESP32 Bluetooth-zender en een keylogger geïntegreerd in een USB-toetsenbord. Hiermee tonen de onderzoekers aan dat zij toetsaanslagen kunnen onderscheppen en met behulp van Bluetooth-signalen via het Find My-netwerk kunnen doorsturen.

Reacties (10)
06-11-2023, 13:03 door Anoniem
Dit is best groots. Je kan dus offline systemen die de USB-toetsenbord hebben uitlezen als iemand een iPhone in de buurt heeft.
06-11-2023, 15:00 door Anoniem
Feitelijk oud nieuws. Een offline systeem hebben met een bluetooth keyboard.... Iets heb je dan niet begrepen.
Als ik gewoon thuis al eens om me heen kijk wat er aan blauwtand rommel bij de naaste buren gebruikt wordt....
06-11-2023, 15:01 door Anoniem
Ik was al nooit te spreken over dit systeem van Apple's Bluetooth Low Energy signalen, die ik niet eens in de instellingen kan uitzetten. Dat wordt nou nog erger.
06-11-2023, 15:32 door Anoniem
En hoe vaak is door aanvallers hiervan gebruik gemaakt, dat je kunt spreken van een ernstige kwetsbaarheid?
Ik begin wat te twijfelen aan sommige veiligheidsonderzoekers...
06-11-2023, 15:34 door Anoniem
Ja idd.
Zie dit scenario: IT guy komt op kantoor om alle keyboards te wisselen voor fancy nieuwe.
Aantal dagen later is het wachtwoord van de eind baas gebruikt om onfrisse zaken te doen....

Of : er komt een nieuwe muis bij een thuis gebruiker, cadeau van zijn werkgever. Een paar dagen later is zijn identiteit gebruikt om aankopen te doen op meerdere websites met zijn eerder ingevoerde creditcards.
06-11-2023, 16:02 door Anoniem
Door Anoniem: Dit is best groots. Je kan dus offline systemen die de USB-toetsenbord hebben uitlezen als iemand een iPhone in de buurt heeft.
En wanneer Apple het heeft over locatie bepaling als in find my network dan bedoelen ze vanaf ongeveer iphone 5c en nieuwer ook airtags en iets daarna ook kom nabijheidssenor gegevens die via bluetooth al dan niet BTLE worden uitgestraald.
De openheid die gaandeweg bij nieuwere versies van BT werd toegevoegd is mede debet eraan dat toetsaanslagen van usb toetsenborden kunnen worden doorgekoppeld.
Adam Curry had het enige jaren geleden in zijn podcast er al over dat je bij alle iphones van 6 en nieuwer in principe denkt dat je precies controle hebt met je instellingen over je telefoon doet maar dat dat niet zo was. En hij switchte op een gegeven moment ook weg van 5c naar oudere nokia met ingebouwd toetsenbord.
06-11-2023, 17:19 door Anoniem
Geen zorgen, we gaan immers voor gemak ipv security
06-11-2023, 19:20 door Anoniem
De NSA waarschuwde in haar advies uit van Augustus 2020 al ervoor dat BT kwetsbaar is, ook als er geen GPS ontvangst is. Diverse sensoren zijn de truc. Aanvullend advies was kijk uit met IOT en beperk het browsen met je mobiele telefoon!

https://media.defense.gov/2020/Aug/04/2002469874/-1/-1/0/CSI_LIMITING_LOCATION_DATA_EXPOSURE_FINAL.PDF
07-11-2023, 09:13 door Anoniem
Zorgwekkend dat begrijpend lezen bij veel van de mensen hier in de reacties zo slecht gaat. Het is duidelijk dat de exploit gaat om een USB-toetsenbord, welke een aparte zender ingebouwd heeft welke via bluetooth naar iDevices praat tbv Find My.
07-11-2023, 09:31 door _R0N_
Door Anoniem: En hoe vaak is door aanvallers hiervan gebruik gemaakt, dat je kunt spreken van een ernstige kwetsbaarheid?
Ik begin wat te twijfelen aan sommige veiligheidsonderzoekers...

Dus in jouw ogen is elk lek pas valide als er misbruik van gemaakt wordt?

Dit toont aan dat het kan en dat moet gefixt worden _voor_ er iemand misbruik van maakt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.