Интернет-магазин MagazinWeb

Apple’s Find My Setwork Floud позволяет безмолвному Airtag-подобному отслеживанию любого устройства Bluetooth

< h2 class = "sdesc" > Исправление уязвимости ‘nroottag’ может потребоваться годы, чтобы быть реализованным, по мнению исследователей. < img src = "https://i.gadgets360cdn.com/large/apple_find_my_network_image_1_1620893184659.jpg? rownsize=950:*" Alt = "Apple Включает молчаливое воздушное отслеживание любого устройства Bluetooth "width =" 950 "высота =" 534 "/> < p class = 'Подпись' > Исследователи обратились к Apple, чтобы сообщить компании о недостатке в июле 2024 года

Реклама < P >По словам исследователей, Apple’s Find My Network может использоваться хакерами для отслеживания любого устройства с помощью Bluetooth Connectivity, превращая их в маяки для самонадежных маяков, такие как Airtag компании. Злоусовный пользователь может обмануть Apple, найти мою сеть в отслеживание смартфона, ноутбука или любого устройства Интернета вещей (IoT), используя свой адрес Bluetooth, обманывая сеть, думая, что это AirTag. Эксплойт может использоваться для определения расположения устройства или отслеживать его по мере его движения по определенной области.

< H2 > Обтекает мою сеть в отслеживание обычных устройств Bluetooth

< P > Согласно исследованию Университета Джорджа Мейсона Junming Chen, а яблоневая сеть содержит, что будет уязвимо, что будет уязвимость, что будет уязвимым, что будет уязвимым, что будет уязвимым, что будет уязвимым, что будет уязвимым, что пользуется, что в сети будет понадобиться, что пользуясь, что пользуясь, что поля позаботает, что пользуясь, что поля позаботает, что пользуется, что в сети будет понадобиться. молча отслеживайте устройство, используя его адрес Bluetooth. Дублированный «nroottag», эта атака обманывает, что моя сеть думает, что устройство – это потерянный воздушный поток.

< p >Команда из четырех исследователей во главе с Ченом обнаружила, что атака NROOTTAG может быть использована для определения расположения устройства подключенного к Bluetooth с точностью 10 футов (3,05 метра). Он также может быть использован для поиска более крупного объекта, такого как электронный велосипед, и отслеживать его, когда он перемещался по городу. Команда также подчеркнула, что недостаток также может быть использован для определения местоположения интеллектуальных замков, которые были взломаны, что позволяет злоумышленникам легко их найти.

, в то время как Apple защищает конфиденциальность пользователей на Airtag, изменяя свой адрес Bluetooth, используя криптографический ключ, этот процесс требует повышенных привилегий. Чтобы обойти это, исследователи использовали сотни графических процессоров, чтобы определить ключ, который совместим с адресом Bluetooth устройства, и приспосабливая его к адресу.

< P >Использование нескольких арендованных графических процессоров предлагает доступный метод для быстрого идентификации местоположения устройства «в течение нескольких минут». По мнению исследователей, Nroottag имеет 90 -процентный показатель успеха, которые говорят, что рекламные компании могут избежать использования GPS и пользователей треков или профилей с помощью этой техники.

< P > В то время как сеть Apple была разработана для отслеживания собственных устройств компании, исследования могли использовать Nroottag для отслеживания мобильных устройств, Laptopp, IOT -Devices, Smarts и даже существами, даже для Smart -Empormestes. Они представит эти выводы на симпозиуме безопасности Usenix в августе. < em > < Стронг > Близость Раздел). Исследователи утверждают, что уязвимость в поиске моей сети может существовать в течение многих лет, пока эти устаревшие устройства медленно «вымирают».

< ul > < li > Apple объявляет о новой функции местоположения товара на iOS 18.2

< P > Пользователи могут принять некоторые меры предосторожности, чтобы обеспечить безопасность своих устройств от отслеживания, например, быть разумными при предоставлении приложений доступа к разрешению Bluetooth или обеспечению того, чтобы их устройства были в курсе. Исследователи также рекомендуют использовать операционные системы, ориентированные на конфиденциальность, которые потенциально могут защитить конфиденциальность пользователей.