Vulnerabilidad de Apple podría haber expuesto los historiales de ubicación de los usuarios
Investigadores de ciberseguridad revelaron el jueves dos vulnerabilidades distintas en el sistema de seguimiento de ubicación de Bluetooth de colaboración colectiva (Find My) de Apple. Las vulnerabilidades pueden conducir a un ataque de correlación de ubicación y acceso no autorizado al historial de ubicaciones de los últimos siete días. Es decir, vulnerar el anonimato de los usuarios.
Los hallazgos son consecuencia de una investigación exhaustiva realizada por los investigadores. Los investigadores del proyecto Open Wireless Link (OWL) y un equipo de investigadores del Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt, Alemania, revelaron los hallazgos. Estos investigadores históricamente han investigado el ecosistema inalámbrico de Apple con el objetivo de identificar problemas de seguridad y privacidad.
En respuesta a las divulgaciones del 2 de julio de 2020, se dice que Apple ha abordado parcialmente los problemas, afirmaron los investigadores. Los investigadores utilizaron sus propios datos para el estudio citando las implicaciones de privacidad de la investigación.
¿Cómo funciona Find My?
Los dispositivos Apple vienen con una función llamada Find My que facilita a los usuarios localizar otros dispositivos Apple. Por ejemplo, iPhone, iPad, iPod touch, Apple Watch, Mac o AirPods. Con el lanzamiento de iOS 14.5, se espera que la compañía agregue soporte para dispositivos de rastreo Bluetooth, llamados AirTags. Estos se pueden adjuntar a elementos como llaves y billeteras. Asimismo, estos a su vez se pueden usar con fines de rastreo directamente desde la aplicación Find My.
Lo que es más interesante es la tecnología detrás de Find My. Llamada búsqueda sin conexión e introducida en 2019, la función de seguimiento de ubicación transmite señales de Bluetooth Low Energy (BLE) desde dispositivos Apple. Esta permite que otros dispositivos Apple en las proximidades transmitan su ubicación a los servidores de Apple.
Dicho de otra manera, la búsqueda sin conexión convierte cada dispositivo móvil en una señal de transmisión diseñada explícitamente para ocultar sus movimientos. Esto al aprovechar un mecanismo de seguimiento de ubicación de colaboración colectiva que es cifrado de extremo a extremo y anónimo. Tanto es así que ningún tercero, incluido Apple, puede descifrar esas ubicaciones y crear un historial del paradero de cada usuario.
Clave
Esto se logra mediante un esquema de clave rotativa. Específicamente un par de claves público-privadas que son generadas por cada dispositivo, que emite las señales de Bluetooth codificando la clave pública junto con él. 7
Esta información clave se sincroniza posteriormente a través de iCloud con todos los demás dispositivos Apple vinculados al mismo usuario (es decir, ID de Apple).
Un iPhone o iPad cercano (sin conexión con el dispositivo sin conexión original) que recibe este mensaje verifica su propia ubicación. Posteriormente cifra la información usando la clave pública antes mencionada antes de enviarla a la nube junto con un hash de la clave pública.
En el paso final, Apple envía esta ubicación cifrada del dispositivo perdido a un segundo dispositivo Apple que inició sesión con el mismo ID de Apple. Ahí, el propietario puede usar la aplicación Find My para descifrar los informes usando la clave privada correspondiente y recuperar la última ubicación conocida. Esto se logra con el dispositivo complementario cargando el mismo hash de la clave pública para encontrar una coincidencia en los servidores de Apple.
Problemas con la correlación y el seguimiento
Dado que el enfoque sigue una configuración de cifrado de clave pública (PKE), incluso Apple no puede descifrar la ubicación. Recordemos que Apple no posee la clave privada. Si bien la compañía no ha revelado explícitamente la frecuencia con la que cambia la clave, la arquitectura de par de claves cambiantes dificulta que las partes malintencionadas exploten las señales de Bluetooth para rastrear los movimientos de los usuarios.
No obstante, los investigadores de OWL dijeron que el diseño permite otras acciones. El diseño permite a Apple, en lugar de ser el proveedor de servicios, correlacionar las ubicaciones de diferentes propietarios. Esto si las ubicaciones son reportadas por los mismos dispositivos de búsqueda, lo que permite a Apple construir lo que ellos llaman un gráfico social.
“Los organismos encargados de hacer cumplir la ley podrían aprovechar este problema para desanonimizar a los participantes de manifestaciones (políticas). Incluso cuando los participantes ponen sus teléfonos en modo avión“. Esto según dijeron los investigadores, y agregaron que “las aplicaciones macOS maliciosas pueden recuperar y descifrar los informes de ubicación [de hallazgos sin conexión]. Estas pueden obtener los informes de los últimos siete días para todos sus usuarios y para todos sus dispositivos. Esto porque las claves de anuncios continuos en caché se almacenan en el sistema de archivos en texto plano”.
macOS Catalina
En otras palabras, la vulnerabilidad macOS Catalina (CVE-2020-9986) podría permitir que un atacante acceda a las claves de descifrado. El atacante puede utilizarlas para descargar y descifrar los informes de ubicación enviados por la red Find My. Y, en última instancia, localizar e identificar a sus víctimas con alta precisión. Apple corrigió la vulnerabilidad en noviembre de 2020 (versión macOS 10.15.7) con “restricciones de acceso mejoradas”.
Un segundo resultado de la investigación es una aplicación que está diseñada para permitir que cualquier usuario cree un “AirTag”. Llamado OpenHaystack , el framework permite rastrear dispositivos Bluetooth personales a través de la red masiva Find My de Apple. Esto permite a los usuarios crear sus propias etiquetas de rastreo que se pueden agregar a objetos físicos o integrarse en otros dispositivos con capacidad Bluetooth.
Esta no es la primera vez que los investigadores de Open Wireless Link (OWL) han descubierto vulnerabilidades en los protocolos de código cerrado de Apple. Los investigadores utilizan ingeniería inversa para lograr su objetivo.
En mayo de 2019, los investigadores revelaron vulnerabilidades en el protocolo de red de malla patentado Wireless Direct Link (AWDL) de Apple. La vulnerabilidad permitía a los atacantes rastrear usuarios, bloquear dispositivos e incluso interceptar archivos transferidos entre dispositivos a través de ataques man-in-the-middle (MitM).
Esto fue adaptado más tarde por el investigador de Google Project Zero, Ian Beer, para descubrir una vulnerabilidad crítica ” wormable” ” de iOS el año pasado. La vulnerabilidad podría haber hecho posible que un adversario remoto obtuviera el control completo de cualquier dispositivo Apple cercano a través de Wi-Fi.