苹果Find My功能可被滥用并窃取键盘记录的密码
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
研究发现,苹果的“Find My”功能可能被攻击者滥用,通过键盘记录器集成到USB键盘中,传输用户输入的密码和敏感数据。攻击者可以利用ESP32蓝牙发射器进行传输。苹果尚未回应此事。
🎯
关键要点
- 研究发现,苹果的“Find My”功能可能被攻击者滥用。
- 攻击者可以通过集成在USB键盘中的键盘记录器隐秘传输用户输入的敏感信息。
- “Find My”功能依赖于众包的GPS和蓝牙数据,帮助用户定位丢失的苹果设备。
- 研究人员发现,滥用“Find My”来传输任意数据的问题仍然存在。
- 攻击者可以使用ESP32蓝牙发射器进行数据传输,蓝牙传输比WLAN键盘记录器更隐蔽。
- 键盘记录器不需要使用AirTag或官方支持的芯片,可以响应任何蓝牙消息。
- 攻击者需要创建多个公共加密密钥来模拟多个AirTags,并编码任意数据。
- 使用蓝牙版“EvilCrow”键盘记录器和标准USB键盘,数据传输成本约为50美元。
- 传输速率为每秒26个字符,接收速率为每秒7个字符,延迟时间在1到60分钟之间。
- 固定键盘记录器不会激活苹果的反跟踪保护功能,保持隐蔽状态。
- BleepingComputer已请求苹果对此事发表声明,但尚未收到回复。
➡️