德國達姆施塔特工業(yè)大學(xué)移動網(wǎng)絡(luò)安全實驗室的研究團隊基于 Find My 協(xié)議逆向開發(fā)出一款 OpenHaystack 應(yīng)用,旨在讓任何用戶都能在支持藍牙的設(shè)備上創(chuàng)建“AirTag”。
IT之家了解到,從 iOS 13 開始蘋果正式推出 Find My 應(yīng)用,與之前推出的 Find My iPhone和 Find My Friends 應(yīng)用類似,但 Find My 即使在沒有 WiFi 或移動網(wǎng)絡(luò)連接的情況下,也能讓用戶定位到丟失的設(shè)備。
AirTags 是一款蘋果即將發(fā)布的無線藍牙追蹤器,采用超寬帶技術(shù)(UWB),可以提供精準的室內(nèi)定位,搭配內(nèi)置超寬帶芯片的 iPhone,能夠?qū)崿F(xiàn)比 Tile 等主流藍牙追蹤器更準確的效果。iOS 14.5 正式版應(yīng)該也是在本月底和 AirTags 追蹤器一起發(fā)布。
這款名為 OpenHaystack 的應(yīng)用和源碼都在 GitHub 上。該應(yīng)用允許用戶通過在藍牙加密狗上安裝一個 AirTag 固件鏡像,并基于 Find My 網(wǎng)絡(luò)創(chuàng)建自己的藍牙設(shè)備標簽。基于蘋果 iOS 13 中的 Find My 網(wǎng)絡(luò),該應(yīng)用可以顯示 iPhone 所報告的創(chuàng)建的藍牙標簽在地圖上的最新位置。
據(jù)安全研究人員介紹,創(chuàng)建的設(shè)備標簽會發(fā)出藍牙信標,附近的 iPhone 會接收到這些信標,并將發(fā)送設(shè)備標記為丟失。蘋果會接收到加密的位置數(shù)據(jù),OpenHaystack 應(yīng)用再從蘋果公司下載加密報告,并在 Mac 上本地解密。
在開發(fā)這個應(yīng)用的過程中,移動網(wǎng)絡(luò)安全實驗室的研究人員還發(fā)現(xiàn)了一個 macOS Catalina Find My 的漏洞,該漏洞已被報告給蘋果,并在 11 月發(fā)布的 macOS Catalina 10.15.7 更新中得到解決。該漏洞允許應(yīng)用程序惡意訪問 iCloud 解密密鑰,以下載和解密 Find My 網(wǎng)絡(luò)提交的位置報告。
蘋果在 iOS 14.5 Beta 3 版本的 Find My 應(yīng)用中添加了一個新的 “items”選項,用于追蹤第三方藍牙設(shè)備。該選項使用了和 Mac 應(yīng)用相同 Find My 協(xié)議。此前,iPhone 或 iPad 用戶只有在 Safari 中輸入 “findmy://items”,才能成功找到這個功能。
目前 Find My 應(yīng)用內(nèi)追蹤僅限于 Beats 耳機或即將問世的 Belkin 無線耳機等。但未來,可能會有更多第三方藍牙設(shè)備支持 Find My,使其更容易被追蹤。