web-dev-qa-db-fra.com

Mac OS piraté via Bluetooth?

Je travaillais à partir de Starbucks aujourd'hui sur mon OS MacBook Air Exécutant X 10.11.5 et une chose étrange s'est produite.

J'étais dans Chrome et parcourez le Web, lorsqu'une demande de connexion Bluetooth est apparue d'un périphérique inconnu. J'ai rejeté la connexion et continue, en supposant que quelqu'un avait simplement demandé accidentellement de pair avec le mauvais appareil. Quelques minutes plus tard, une autre demande de jumelage du même appareil, je l'ai rejetée à nouveau, puis éteint Bluetooth. (J'ai remarqué qu'il y avait deux dispositifs de confiance énumérés - un clavier Apple et un trackpad.)

Je travaillais dans Chrome et j'avais plusieurs fenêtres ouvertes et, dans quelques minutes, elle s'était complètement bouclée et commençait à se bloquer (un peu inhabituel, mais pas tout à fait sans précédent depuis que cela sera occasionnellement max sur RAM Avec beaucoup d'onglets chrome ouverts, mais il s'agit généralement d'un nombre beaucoup plus important).

J'ai décidé de redémarrer, alors j'ai tout fermé et j'ai frappé le redémarrage. Pendant le redémarrage, il a brièvement montré des messages d'erreur et du texte sur une image d'image. Malheureusement, je n'ai pas pu lire une grande partie du texte avant de passer, mais cela a mentionné le registre et indiquait de nombreux emplacements de mémoire comme 0x01515125125 Etc. Je n'ai jamais eu de problèmes avec elle ou vu l'écran avant. Il a fait un cycle rapide et m'a ensuite présenté avec l'écran de connexion normal.

Cela me semblait très louche pour moi à ce stade, alors je suis chargé dans le compte invité. J'étais googling pour voir si elle est même possible de faire piraté via une connexion Bluetooth ouverte, puis une boîte a sauté en disant que "Safari veut utiliser ton" Connexion "Keychain", que j'ai annulé (jamais vu auparavant, mais encore une fois - Je n'utilise pas Safari) et continue de naviguer. Quelques minutes plus tard, il est retourné et j'étais comme "f it je suis dehors" et laissé. Démarré mon ordinateur portable sur le chemin du retour et connecté à mon compte d'administration et à une connexion Wi-Fi désactivée.

Suis-je super paranoïaque ici? Est-ce même possible d'obtenir un keylogger ou un logiciel malveillant comme ça? Comment pourrais-je vérifier?

10
Cameron Shaw

Piquant mon intérêt, je voulais faire des recherches et constaté que celles-ci types de cas sont relativement communes . Dans des cas comme celui-ci, si vos paramètres de sécurité et de confidentialité sont toujours définis sur défaut et Bluetooth utilise régulièrement conjointement avec le dossier public, alors oui, il est possible que quelqu'un puisse avoir accès. Mais seulement à ce dossier public.

Alternativement, il porte en mentionnant que les périphériques Bluetooth lors de la découverte rechercheront tous les autres périphériques Bluetooth de la gamme, soit environ 20 à 30 pieds. Cela ne signifie pas nécessairement qu'ils sont connectés, mais que le Mac peut voir l'appareil pour appariement.

Il y a un papier intéressant que les détails suivent des périphériques Bluetooth anonymisés, mais cela est en train de tenir compte d'un état d'esprit contradictoire et que la cible est activement surveillée et suivie. Ils ont examiné les périphériques W10 ainsi que les appareils MACOS et IOS utilisant les critères ci-dessous:

Nous enregistrons passivement des événements publicitaires, tandis que Bluetooth dans MacOS/iOS est activé. De plus, la fonctionnalité de partage d'airdrop est lancée sur les périphériques respectifs et les événements publicitaires qui en résultent sont enregistrés. Nous mesurons les données générées par divers iPhones de suivi d'iPhones anonymisés Périphériques Bluetooth 58 (iPhone 5s, iPhone 8, iPhone X, exécutant IOS 11), deux iPad (iPad, iPad Pro exécutant iOS 12) et deux Mac (IMAC A1419 et MacBook Pro A1502 exécutant MacOS 10.13)

Du point de vue du MITM, il y avait une faille de sécurité Bluetooth, qui CERT a émis un avertissement de sécurité pour en 2018, les détails " Les pilotes de logiciel de microprogramme Bluetooth ou de système d'exploitation peuvent ne pas suffisamment Validez les paramètres de courbe elliptique utilisés pour générer des clés publiques lors d'un échange de clé Diffie-Hellman, qui peut permettre à un attaquant distant d'obtenir la clé de cryptage utilisée par l'appareil. "

L'impact de ce qui était: " une attaquante non authentifiée et distante à portée peut être en mesure d'utiliser une position réseau man-in-the-intermédiaire afin de déterminer les clés cryptographiques utilisées par l'appareil. L'attaquant peut ensuite intercepter et déchiffrer et/ou forger et injecter des messages de périphérique. "

Néanmoins, cela a été corrigé assez rapidement et, si un utilisateur doit être à jour, aurait peu de raisons d'être concernées. Cependant, il existe toujours des moyens de Harden Security sur un périphérique MacOS et, alors qu'il peut vaincre le but de certaines des interopérabilités pratiques et simplifiées de Apple (p. Ex. , Airdrop, etc.), il diminue le potentiel d'une attaque malveillante sur l'ordinateur.

Indépendamment de la narration plate-forme de sécurité Apple , il convient de garder à l'esprit qu'il faut une mentalité raisonnable raisonnablement axée sur la sécurité lorsqu'il s'agit d'avoir une machine qui se connecte à Internet ou est capable de se connecter à tout autre périphérique. . Bien que cela ne soit sans doute pas réalisable, le PC le plus sécurisé est celui qui ne touche jamais Internet. Dans ce cas cependant, il n'y a rien à craindre.

2
Wildtaco