New Bluetooth Hack Трансформирует Любое Устройство В Скрытый Трекер – Вы На Риске?

Исследователи из Университета Джорджа Мейсона утверждают, что они обнаружили значительную слабость в Apple «Найти мою систему», позволяя потенциальным хакерам тайно проследить практически любое устройство, оснащенное Bluetooth, принадлежащее ничего не подозревающим пользователям.


CryptoMoon Telegram

Станьте экспертом крипторынка!

  • Анализ курсов в реальном времени
  • Прогнозы экспертов
  • Стратегии инвестирования
  • Обзоры новых проектов
Присоединиться к CryptoMoon


Called «nRootTag,» the exploit tricks the Find My network into treating ordinary Bluetooth devices as if they were AirTags, allowing hackers to turn laptops, smartphones, game controllers, VR headsets, and even e-bikes into unwitting tracking beacons.

Найти мои функции функционирует, имея такие устройства, как Airtags и другие совместимые предметы, выделяют сигналы Bluetooth, которые поднимаются близлежащими гаджетами Apple. Эти устройства, в свою очередь, анонимно передают данные местоположения на серверы Apple. Тем не менее, исследователи нашли способ обмануть сеть к тому, чтобы думать, что любое устройство Bluetooth на самом деле было подлинным AirTag, подделать криптографические ключи, используемые для аутентификации.

Исследовательская группа обнаружила, что этот тип атаки очень эффективен, с уровнем успеха на 90% и может быстро определить местонахождение устройства всего за несколько минут. Один из исследователей прокомментировал этот вывод, заявив: «Это достаточно тревожно, когда ваш умный замок взломан, но совершенно ужасно, если злоумышленник точно знает, где находится устройство.

Что особенно тревожно в этом эксплойте, так это то, что он не требует физического доступа или прав администратора на целевом устройстве; Вместо этого это может быть выполнено удаленно. В своих тестах команде удалось найти стационарный компьютер с замечательной точностью (приблизительно 10 футов), и они также смогли проследить точную траекторию полета игровой консоли, которая была взята на самолет.

Нападение требует значительной вычислительной мощности — исследовательская группа использовала сотни графических единиц, чтобы быстро обнаружить соответствующие криптографические ключи. Они упоминают, что это может быть достигнуто доступно путем нанятия графических процессоров, подхода, который вырастал популярен среди сообщества крипто-мижирных.

Я, наблюдатель, отметил, что команда раскрыла уязвимость безопасности для Apple еще в июле 2024 года. С тех пор Apple признала проблему в своих последующих обновлениях безопасности; Тем не менее, им еще предстоит раскрыть свой подход к решению этой проблемы.

Несмотря на то, что Apple решает эту проблему, исследователи предупреждают, что уязвимость может задержаться в течение длительного периода, поскольку многочисленные пользователи, как правило, откладывают обновления на своих устройствах, что приводит к постепенному направлению затронутых устройств в течение нескольких лет.

Результаты нашего исследования будут официально представлены на симпозиуме безопасности USENIX в августе. Тем временем мы советуем пользователям проявлять осторожность, когда приложения запрашивают доступ к Bluetooth, убедитесь, что их устройства будут современными, и думаем об принятии операционных систем, заботящихся о конфиденциальности для повышения безопасности.

Смотрите также

2025-02-27 20:01