1
cnZary 2022-06-15 04:27:55 +08:00 8
https://github.com/seemoo-lab/openhaystack
以逆向 Find My 项目中所述 每 2 秒发送一次 ble 广播(这个是个人实测 airtag 的广播频率) ble 广播里面有一个 ecc 的公钥,这个公钥是初始化 Find My 设备的时候在本地生成的 附近的 Apple 设备收到这个 ble 广播,根据本机的地理信息再配合刚刚的公钥加密后上传到服务器 任何人都可以凭着一个公钥从 Apple 服务器下载 24 小时内的数据开 ------------------------------------ 简单来说 Apple 并不知道你有哪些设备,也不知道哪个设备属于哪个 Apple ID 是你的客户端用手上持有的公钥去从 Apple 服务器拉取数据并用你持有的私钥解密 至于设备识别码,可以参阅下面的链接,mac 地址是随机生成且会更换的 https://support.apple.com/zh-cn/guide/security/sec82597d97e/web |
2
wooyuntest 2022-06-15 08:47:26 +08:00 via iPhone 3
有点张口就来的意思了,至少查一查资料调查一下呀 😂
|
3
wangpao 2022-06-15 10:33:42 +08:00 1
但 我认为 肯定 ……
|
4
deplivesb 2022-06-15 10:48:37 +08:00
张口就来?「你认为」「肯定」
你凭什么认为?凭一张嘴 |
6
Pazakui1259 2022-06-15 12:00:35 +08:00 3
《 Apple 平台安全保护》详细的介绍了“离线查找”功能是如何运作的:
《“查找”中的端对端加密》 https://support.apple.com/zh-cn/guide/security/sec60fd770ba/1/web/1 “当设备丢失并无法接入无线局域网或蜂窝网络时,例如,MacBook 被忘在公园长椅上,设备会在短时间内开始定期广播蓝牙有效负载中派生的公钥 Pi 。通过使用 P-224 ,公钥代表可匹配单个蓝牙有效负载。然后周围的设备就可在公钥中加密自己的位置来帮助查找离线的设备。大约每隔 15 分钟,就会使用计数器的增量值并按照上述流程生成的新公钥进行替换,这样其他人就无法通过永久标识符跟踪用户。派生机制使各种公钥 Pi 无法链接到同一台设备。” 《在“查找”中定位丢失的设备》 https://support.apple.com/zh-cn/guide/security/sece994d0126/1/web/1 “任何位于蓝牙覆盖范围内且打开了离线查找的 Apple 设备都可检测此信号并读取当前广播密钥 Pi 。查找设备使用 ECIES 结构和广播中的公钥 Pi 加密其当前位置信息并中继给 Apple 。加密的位置与服务器索引关联,该索引使用获取自蓝牙有效负载的 P-224 公钥 Pi 计算为 SHA-256 哈希值。Apple 从不拥有解密密钥,因此 Apple 无法读取由查找设备加密的位置。丢失设备的所有者可重构索引并解密已加密的位置。” “尝试定位丢失的设备时,会为位置搜索期间预估一个计数器值的预期范围。设备所有者知道搜索期间计数器值范围中的原始 P-224 私钥 d 和密钥值 SKi 后,便可重构整个搜索期间的值集 {di, SHA-256(Pi)}。然后,用于定位丢失设备的设备所有者可使用索引值集 SHA-256 (Pi) 来查询服务器并从服务器下载已加密的位置。“查找” App 随后使用匹配的私钥 di 在本地解密已加密的位置,并在 App 中显示丢失设备的大致位置。多台查找设备报告的位置会由所有者的 App 整合以生成更精确的位置。” |