
Naukowcy z George Mason University odkryli poważną lukę w zabezpieczeniach sieci Find My od Apple.
Odkryta luka w zabezpieczeniach infrastruktury Find My firmy Apple umożliwia hakerom przekształcenie praktycznie każdego urządzenia z Bluetooth – jak telefon czy laptop – w nieświadomy lokalizator, działający podobnie do AirTaga. Exploit, nazwany „nRootTag”, pozwala na zdalne śledzenie lokalizacji urządzeń bez wiedzy ich właścicieli. Co gorsza wykorzystanie tej podatności nie wymaga ze strony atakującego uprawnień administratora, co czyni lukę szczególnie niebezpieczną.
Sieć Find My, wykorzystywana przez Apple do lokalizowania zgubionych urządzeń i akcesoriów, takich jak AirTag, opiera się na wysyłaniu sygnałów Bluetooth do pobliskich urządzeń Apple, które następnie anonimowo przekazują dane o lokalizacji przez serwery firmy.
Więcej linii lotniczych obsługuje funkcję Find My do lokalizowania zagubionego bagażu
Hakerzy znaleźli sposób, by oszukać system, sprawiając, iż dowolne urządzenie Bluetooth jest rozpoznawane jako zgubiony AirTag. Aby złamać zabezpieczenia kryptograficzne i śledzić zmieniające się adresy Bluetooth, badacze wykorzystali setki procesorów graficznych (GPU), dostępnych w usługach wynajmu, zwykle używanych przez twórców AI czy górników kryptowalut.
Luka nie jest nowa, została zgłoszona Apple w czerwcu 2024 roku, jednak do tej pory firma nie wydała poprawki. Eksperci zalecają użytkownikom regularne aktualizacje systemu operacyjnego, które mogą zawierać przyszłe zabezpieczenia, oraz ostrożność w korzystaniu z urządzeń Bluetooth w miejscach publicznych. To odkrycie podważa dotychczasowe zaufanie do antyśledzeniowych funkcji sieci Find My, rzucając cień na jej bezpieczeństwo.
Nowy modem Apple C1 to dopiero początek
Jeśli artykuł Exploit w sieci Find My od Apple pozwala hakerom śledzić dowolne urządzenie Bluetooth nie wygląda prawidłowo w Twoim czytniku RSS, to zobacz go na iMagazine.