Apple Find My Network pozwala użytkownikom łatwo śledzić ich urządzenia i akcesoria, takie jak Airtag. Jednakże, Pomimo funkcji anty-kradnychnaukowcy z George Mason University niedawno odkryli exploit, który pozwala hakerom po cichu śledzić dowolne urządzenie Bluetooth za pośrednictwem sieci Apple.
Hakerzy mogą korzystać z Apple Find my to Track Urządzenia i prześladowanie ludzi
Jak wyjaśnili naukowcy w Post na bloguzasadniczo znaleźli sposób na przekształcenie dowolnego urządzenia, takiego jak telefon lub laptop w Airtag „bez uświadomienia sobie właściciela”. Następnie hakerzy mogli zdalnie śledzić lokalizację tego urządzenia.
Dla tych nieznanych, Apple Finda moja sieć działa, wysyłając wiadomości Bluetooth z Airtag oraz inne kompatybilne urządzenia do śledzenia pozycji do pobliskich urządzeń Apple. Następnie urządzenia anonimowo udostępniają lokalizację tego Airtag bezpośrednio z właścicielem za pośrednictwem serwerów Apple. Naukowcy znaleziono sposób, aby znaleźć moją sieć śledząc dowolne urządzenie Bluetooth.
Chociaż Airtag został zaprojektowany w celu zmiany adresu Bluetooth na podstawie klucza kryptograficznego, atakujący opracowali system, który może gwałtownie znaleźć klucze do losowych adresów Bluetooth. Było to możliwe przy użyciu „setek” GPU w celu znalezienia klucza. Exploit o nazwie „Nroottag” ma przerażający wskaźnik sukcesu wynoszący 90% i nie wymaga „eskalacji przywileju administratora”.
W jednym z eksperymentów naukowcy byli w stanie śledzić lokalizację komputera o dokładności 10 stóp, co pozwoliło im prześledzić rower poruszający się po mieście. W innym eksperymencie zrekonstruowali ścieżkę lotu osoby, śledząc konsolę gier.
„Chociaż jest to przerażające, jeżeli twój inteligentny zamek zostanie zhakowany, staje się znacznie bardziej przerażający, jeżeli atakujący zna również swoją lokalizację. Dzięki wprowadziliśmy metodę ataku, atakujący może to osiągnąć ” – powiedział jeden z naukowców.

Naukowcy poinformowali Apple o exploit w lipcu 2024 r. I zalecili, aby firma zaktualizowała swoją sieć, aby lepiej zweryfikować urządzenia Bluetooth. Chociaż firma ma publicznie potwierdził poparcie zespołu George Mason Odkrywając exploit, Apple jeszcze go naprawi (i nie podało szczegółów, jak to zrobi).
Naukowcy ostrzegają, iż prawdziwa poprawka „może potrwać lata”, ponieważ choćby po tym, jak Apple wypuści nową wersję iOS, która naprawia exploit, nie wszyscy natychmiast zaktualizują swoje iPhone’y i iPady. Na razie radzą użytkownikom, aby nigdy nie zezwalają niepotrzebnego dostępu do Bluetooth urządzenia na żądanie aplikacji, i oczywiście zawsze informuj oprogramowanie urządzenia.
Przeczytaj także
FTC: Używamy dochodów z automatycznych linków partnerskich. Więcej.