Mac OS 通过蓝牙被黑?

信息安全 开发 苹果系统 蓝牙
2021-08-31 06:54:22

我今天在星巴克工作,我的 Macbook Air 运行 OS X 10.11.5,发生了一件奇怪的事情。

我在 Chrome 中浏览网页时,从未知设备弹出蓝牙连接请求。我拒绝了连接,并继续,假设有人只是不小心请求与错误的设备配对。几分钟后,来自同一设备的另一个配对请求,我再次拒绝,然后关闭蓝牙。(我注意到列出了两个受信任的设备 - 苹果键盘和触控板。)

我在 Chrome 中工作并打开了几个窗口,在几分钟内,它完全陷入困境并开始锁定(有点不寻常,但并非完全前所未有,因为它偶尔会在带有大量 chrome 标签的 RAM 上达到最大开放,但通常它是一个更大的数字)。

我决定重新启动,所以我关闭了所有内容并点击重新启动。在重新启动期间,它会在图像背景上短暂显示一些错误消息和文本。不幸的是,在它继续之前我无法阅读大部分文本,但它提到了注册表并列出了许多内存位置等0x01515125125。我以前从未遇到过任何问题或看过屏幕。它进行了快速循环,然后向我展示了正常的登录屏幕。

在这一点上,这对我来说似乎很可疑,所以我加载了访客帐户。我在谷歌上搜索是否有可能通过打开的蓝牙连接被黑客入侵,然后弹出一个框说'Safari想要使用你的“登录”钥匙串',我取消了它(以前从未见过,但又一次 -我不使用 safari),并继续浏览。几分钟后它再次弹出,我就像“我出去了”然后离开了。在回家的路上启动了我的笔记本电脑并登录了我的管理员帐户并禁用了 Wi-Fi。

我在这里是不是超级偏执?这甚至有可能获得这样的键盘记录器或恶意软件吗?我该如何验证?

2个回答

引起了我的兴趣,我想做一些研究,发现这些类型案例比较常见在这种情况下,如果您的安全和隐私设置仍设置为默认值,并且蓝牙经常与公共文件夹一起使用,那么是的,有人可能会获得访问权限。但是,仅限于该公共文件夹。

或者,值得一提的是,蓝牙设备在可发现时将搜索范围内的所有其他蓝牙设备,范围约为 20 - 30 英尺。这并不一定意味着它们已连接,但 Mac 可以看到设备进行配对。

有一篇有趣的论文详细介绍了跟踪匿名蓝牙设备,但这符合对抗性思维方式,并且目标正在被积极监控和跟踪。他们使用以下标准检查了 W10 设备以及 MacOS 和 iOS 设备:

我们被动记录广告事件,同时启用 macOS / iOS 中的蓝牙。此外,在各自的设备上启动了空投共享功能,并记录了由此产生的广告事件。我们测量各种最新的 iPhone 跟踪匿名蓝牙设备 58(iPhone 5s、iPhone 8、iPhone X,运行 iOS 11)、两台 iPad(iPad、运行 iOS 12 的 iPad Pro)和两台 Mac(iMac A1419 和运行 macOS 10.13 的 Macbook Pro A1502)

从 MITM 的角度来看,存在蓝牙安全漏洞,CERT在 2018 年发布了安全警告,详细说明“蓝牙固件或操作系统软件驱动程序可能无法充分验证用于在 Diffie-Hellman 密钥交换期间生成公钥的椭圆曲线参数,这可能允许远程攻击者获取设备使用的加密密钥。

其影响是,“范围内未经身份验证的远程攻击者可能能够利用中间人网络位置来确定设备使用的加密密钥。然后攻击者可以拦截和解密和/或伪造并注入设备消息。

然而,这个补丁很快就被修补了,如果用户是最新的,几乎没有理由担心。但是,总有办法加强 MacOS 设备的安全性,虽然它可能会破坏 Apple 设备的一些方便、简化的互操作性(例如 Handoff、Airdrop 等)的目的,但它降低了对 MacOS 设备进行恶意攻击的可能性。电脑。

不管Apple 安全平台的叙述如何,请记住,在拥有一台连接到互联网或能够连接到任何其他设备的机器时,需要一种合理的以安全为导向的心态。虽然它可以说是不可行的,但最安全的 PC 是永远不会接触互联网的 PC。不过,在这种情况下,没有什么可真正担心的。

它可能是“Blueborne”的早期变种(到目前为止已经确定了 8 个)。非常适合在咖啡馆进行 MITM 攻击:

新的蓝牙恶意软件影响数十亿台设备,无需配对