- cross-posted to:
- technology@lemmy.world
- cross-posted to:
- technology@lemmy.world
Come riportato per la prima volta su Heise, i ricercatori hanno creato un dispositivo hardware di prova per evidenziare meglio il rischio per il pubblico. Hanno integrato un keylogger con un trasmettitore ESP32 Bluetooth in una tastiera USB per dimostrare che è possibile trasmettere le password e altri dati sensibili digitati sulla tastiera attraverso la rete Find My via Bluetooth.
La trasmissione Bluetooth è di gran lunga più furtiva rispetto ai keylogger WLAN o ai dispositivi Raspberry Pi, che possono essere facilmente notati in ambienti ben sorvegliati, e la piattaforma Find My può sfruttare segretamente gli onnipresenti dispositivi Apple per il relay. Il keylogger non deve necessariamente utilizzare un AirTag o un chip ufficialmente supportato, poiché i dispositivi Apple sono sintonizzati per rispondere a qualsiasi messaggio Bluetooth. Se il messaggio è formattato in modo appropriato, il dispositivo Apple ricevente creerà un rapporto sulla posizione e lo caricherà sulla rete Find My.
Il mittente deve creare molte chiavi pubbliche di crittografia leggermente diverse, simulando più AirTag, e codificare dati arbitrari nelle chiavi assegnando bit specifici in posizioni predeterminate nelle chiavi. In questo modo, i rapporti multipli recuperati dal cloud possono essere concatenati e decodificati all’estremità ricevente per recuperare i dati arbitrari, in questo caso le catture del keylogger.