亚历山大·海因里希 (Alexander Heinrich) 提请我们注意与米兰·施泰特 (Milan Stedt) 合作完成的项目。两人在达姆施塔特理工大学计算机科学系的安全移动网络实验室工作。苹果的“查找我的”网络已被拆除。 Apple 标签尚不可用,但某些 Apple 设备可以被用户追踪。他们能够对 iPhone 和 MacBook 中使用的 Apple 的 Find My 协议进行逆向工程。该计划促成了一款名为 OpenHaystack 的 macOS 应用程序的开发,该应用程序允许任何人基于 BBC micro:bit 等支持蓝牙的设备创建自己的“AirTags”。该应用程序及其源代码可在GitHub上免费获取。
您可以使用该应用程序做什么?
- 基于 Apple 庞大的“查找我的”网络创建您自己的标签
- 下载最近的位置并将其显示在地图上
- 日常图标和颜色使它们在地图上易于区分。
- 在蓝牙适配器(例如 BBC micro:bit)上安装“AirTag”固件映像
离线搜索如何运作?
- 标签发送特殊的蓝牙信标
- 附近的 iPhone 接收到信标并确定发送设备丢失。
- 这些端到端加密您当前的 GPS 坐标并将其上传到 Apple。
- 我们的应用程序从您的设备下载加密消息,并在您的 Mac 上本地解密它们。
安全研究人员还写道,发现了安全漏洞,现已修复。
在 macOS 10.15.6 之前,非沙盒应用程序(例如 Firefox、Google Chrome 和 Zoom)都能够绕过 Apple 的位置 API,这需要用户同意才能让应用程序访问设备的位置。这是通过访问连接到系统上 iCloud 帐户的所有 Apple 设备使用的私钥来实现的。恶意应用程序能够使用这些密钥下载和解密“查找我的网络”发送的位置数据。 Apple 确认了此漏洞并在 macOS 10.15.7 (CVE-2020-9986) 中修复了该问题。这个问题也出现在 macOS 11 的第一个 Beta 版本中。

当然,问题是它是否可以长期使用。对于有制造野心的高级用户来说,这无疑是令人兴奋的。
左边:
- OpenHaystack 应用程序: https://github.com/seemoo-lab/openhaystack
- 科学论文: https://arxiv.org/abs/2103.02282
- 开放无线链接项目: https://owlink.org
- CVE-2020-9986: https://support.apple.com/en-us/HT211849

