Компания Apple, выпуская метку Apple AirTag, заявила, что пользоваться ею безопасно. По их словам, вы не можете отследить человека против его воли, потому что метка защищена. Но, как оказалось, защиты Apple недостаточно и избежать слежки пользователям вряд ли удастся. Серьезный камень в огород Купертино, но это еще «цветочки» в сравнении с тем, что метку Apple AirTag удалось взломать и использовать для других корыстных целей.
Как взломали Apple AirTag
Пока известно только о двух способах взлома метки. Первый взлом заключался в том, что пользователь изменил URL-адрес на который ссылался чип NFC, а второй был более зловещим и использовал зашифрованные данные GPS, которые метка транслирует «соседним» iPhone для ее поиска, чтобы рассылать нежелательные сообщения.
Оба способа детально не описываются взломщиками, так как они были проведены для исследования. Но на самом деле это большая проблема конфиденциальности, от которой могут пострадать не только владельцы AirTag, но и другие лица, не подозревающие о том, что их iPhone взаимодействует с меткой.
Почему нельзя игнорировать взлом AirTag
В первом случае, где пользователь просто заменил URL-адрес ссылки на которую ведет чип NFC, все кажется не так серьезно. С одной стороны, это даже может быть полезно, потому что при сканировании утерянной метки вы сможете добавить, скажем, свой Instagram или веб-сайт, вместо номера телефона/почты которые предлагает Apple.
Также по этой схеме пользователь, который просто потерял метку может оказаться в зоне риска, потому что, если человек который найдет ее обладает навыками взлома, он может воспользоваться первым способом и получить доступ к всплывающим уведомлениям в режиме пропажи. Таким образом метку можно будет использовать для рассылки нежелательного спама на iPhone. Но из этой ситуации есть выход: вы можете отключить уведомления и удалить метку, при этом потеряв свои 29 долларов.
Вторая схема взлома кажется еще более зловещей и вот почему. Когда вы переводите Apple AirTag в режим пропажи или просто включаете отслеживание, метка начинает связываться с другими iPhone, передавая им зашифрованные данные и пользуясь GPS на этих устройствах, определяет месторасположение. Разработчики заметили, что одни биты данных о месторасположении можно заменить на другие и использовать их в своих целях.
На практике это выглядело бы подобным образом: вы задерживаетесь на какое-то время в кафе, где взломщик оставил метку AirTag, ваш iPhone считывает кастомные данные, которые хакер внес в код метки и получает уведомление абсолютно любого характера. Сейчас для взломщиков проблема использования такого способа в рассылке спама заключается в том, что размер данных очень мал. Примерно несколько килобайтов. Уместить в такой размер полноценное уведомление не получится, но перспектива все же есть.
Если вам захочется углубиться в техническую часть исследования этого способа, можете ознакомиться со всеми тонкостями передачи данных через правильно настроенное устройство Bluetooth LE и сеть Локатора на блоге Positive Security.
Еще одна проблема
Есть еще одно небольшое упущение, которое стоит учесть. Оно состоит в том, что все эти манипуляции проходят мимо Apple, которые никак не могут повлиять на данные, что вы получаете или отправляете. На презентации компания дала нам понять, что Apple AirTag не отслеживается Apple. С одной стороны это хорошо, ведь тогда бы у нас были серьезные вопросы к безопасности, потому что в этом варианте я сомневаюсь в невозможности взломать метку и получить от нее данные размещения вашего iPhone. Но с другой стороны, мы не сможем узнать и адреса устройств, которые будут передавать вредоносные данные через AirTag и противостоять взломщикам/спамерам будет фактически невозможно. Так что тут палка двух концов.
Можно ли сейчас как-то обезопасить себя
Во-первых, давайте проясним то, что сейчас метка AirTag малодоступна. Также малодоступны способы, которые позволяют ее взломать и использовать в своих целей. Во-вторых, Apple скорее всего уже в курсе этих проблем, компания очень часто выпускает обновления для своих систем, AirTag (вполне вероятно) сможет обновляться как и AirPods и получить улучшения для безопасности, блокирующие вышеописанные способы.
Но, если не надеяться на Apple, пока выход возможен: не сканировать с помощью NFC чужие метки, если не хотите подвергать себя опасности спама. А вот насчет работы с передачей данных через сеть Find My у вас вряд и выйдет что-то сделать, так как этот процесс не зависит от пользователей iPhone.
Заключение
После выхода Apple AirTag у нас очень много вопросов к его работе. Мы ждали трекер, который было бы удобно использовать, но получили очень мощный инструмент, который на практике может представлять угрозу для безопасности. Учитывая то, что, как оказалось, с помощью AirTag можно отслеживать перемещения людей/посылок, а теперь метку можно взломать и использовать как спам-ядро, все это заставляет задуматься будущего пользователя.
Конечно, у меня нет сомнений насчет того, что Apple в будущем пофиксит серьезные проблемы. На это нужно время и сам факт того, что сейчас мы о них знаем, защищает нас. Ведь нет идеального устройства, которое нельзя было бы взломать. Да и прошивка, на которой работает AirTag, куда менее продвинута чем та на которой работает iPhone, поэтому возможность эксплойтов гораздо более ограничена.
Поэтому без паники, ждем новостей об улучшениях конфиденциальности Apple и без надобности не сканируем чужие метки. Также нам было бы интересно узнать, что вы думаете по поводу взлома AirTag и считаете ли вы это опасным для пользователей, поэтому оставляйте свои мнения в комментариях.