Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Nov 07, 2023 Marina Londei Attacchi, Hacking, News, RSS 0
La tecnologia “Find My” di Apple, conosciuta in Italia come “Dov’è”, può essere usata da un attaccante per sottrarre credenziali e altri dati sensibili sfruttando il meccanismo del keylogging.
Il servizio serve per aiutare gli utenti a localizzare i dispositivi Apple persi tramite i dati GPS e Bluetooth degli altri device. Il dispositivo perso invia segnali Bluetooth in loop che vengono rilevati dai device vicini, i quali inviano la propria posizione al proprietario attraverso la rete “Find My”.
Come riporta BleepingComputer, il ricercatore Fabian Bräunlein e il suo team sono riusciti a sfruttare la rete “Find My” di Apple per ottenere dati sensibili memorizzati nei dispositivi.
I ricercatori hanno creato una PoC integrando un keylogger con un trasmettitore ESP32 Bluetooth in una tastiera USB per dimostrare che è possibile inviare password e altre informazioni digitate sulla tastiera attraverso la rete Bluetooth di “Dov’è”. Il keylogger non ha nemmeno bisogno di un AirTag per inviare messaggi: tutti i dispositivi Apple sono fatti in modo da rispondere a qualsiasi messaggio Bluetooth.
Se le comunicazioni sono formattate in maniera appropriata, il device Apple che le riceve crea un report sulla posizione del dispositivo perso e lo carica sulla rete, insieme alle informazioni digitate sulla tastiera.
Ciò significa che installando un keylogger su un dispositivo è possibile sfruttare la rete “Find My” per ottenere tutto ciò che l’utente digita sulla propria tastiera.
Il problema di questo approccio è che la velocità di trasmissione è molto bassa (si va dai 26 caratteri al secondo per la trasmissione ai 7 caratteri al secondo in ricezione), e la latenza varia tra 1 e 60 minuti. Le tempistiche sono molto lunghe, ma visto che l’obiettivo è ottenere password e altre informazioni non si tratta di un problema così grave.
La scoperta dei ricercatori risale a più di due anni fa ed è già stata segnalata ad Apple, la quale non ha ancora provveduto a risolvere il problema. BleepingComputer ha contattato l’azienda per chiedere un commento in merito alla questione ma non ha ricevuto risposta.
Lug 04, 2024 0
Giu 14, 2024 0
Mag 14, 2024 0
Mar 26, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...