Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно

Мир делится на два типа людей. Одни думают, что полностью защищены от любых уязвимостей благодаря обновлениям безопасности, а другие постоянно боятся стать объектом угроз. Не так давно был еще один пример уязвимостей, что называется, откуда не ждали. Исследователи из Университета Джорджа Мейсона выявили критическую уязвимость в сети Find My от Apple. Эта брешь в безопасности позволяет злоумышленникам тайно следить за любым устройством с Bluetooth-модулем. Обнаруженный эксплойт, получивший название «nRootTag», способен обмануть сеть Find My, заставляя ее воспринимать обычные Bluetooth-устройства как потерянные AirTag.

Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно. Слежка за любым устройством возможна из-за целого набора уязвимостей, который постоянно находят злоумышленники. Фото.

Слежка за любым устройством возможна из-за целого набора уязвимостей, который постоянно находят злоумышленники.

Уязвимость Apple

Механизм работы nRootTag основан на манипуляции Bluetooth-адресом устройства в сочетании с инфраструктурой сети Find My. Этот метод позволяет превратить целевые устройства в своеобразные маяки для отслеживания. Атака осуществляется путем манипуляции криптографическими ключами, что вводит сеть в заблуждение, заставляя ее считать обычное Bluetooth-устройство легитимным AirTag.

Эффективность данного метода впечатляет своими показателями. Атака успешна в 90% случаев, позволяя определить местоположение устройства за считанные минуты. Для стационарных объектов точность отслеживания достигает трех метров.

Не забывайте о нашем Дзен, где очень много всего интересного и познавательного!

Какие устройства без GPS могут отслеживать хакеры

Масштаб угрозы охватывает широкий спектр устройств, включая компьютеры и мобильные гаджеты на базе Linux, Android и Windows, умные телевизоры, VR-гарнитуры, игровые консоли и даже электро-велосипеды. Исследователи продемонстрировали возможность точного отслеживания маршрута движущегося электровелосипеда в городских условиях. Более того, им удалось восстановить точный маршрут полета и номер рейса самолета, на борту которого находилась игровая консоль.

Какие устройства без GPS могут отслеживать хакеры. Любое устройство с Bluetooth может прикинуться трекером Air Tag и обмануть сеть Find My. Изображение: i-ray. Фото.

Любое устройство с Bluetooth может прикинуться трекером Air Tag и обмануть сеть Find My. Изображение: i-ray

Данная уязвимость представляет серьезную угрозу для приватности и безопасности пользователей. Она открывает новые возможности для промышленного шпионажа, позволяя отслеживать перемещения сотрудников и конфиденциальные ресурсы компаний. Особую тревогу вызывает тот факт, что атака может быть осуществлена удаленно, без физического доступа к устройству и без необходимости повышения привилегий. Это значительно упрощает процесс для потенциальных злоумышленников.

Присоединяйтесь к нам в Telegram!

Знает ли Apple об уязвимости Find My

Исследователи уведомили Apple об уязвимости в июле 2024 года. Несмотря на то, что компания признала наличие проблемы, конкретное решение пока не предоставлено. До выпуска исправления эксперты советуют пользователям проявлять осторожность при предоставлении приложениям разрешений на использование Bluetooth, регулярно обновлять программное обеспечение устройств и рассмотреть возможность использования операционных систем с повышенным уровнем конфиденциальности.

Какие бывают версии смартфонов Xiaomi и чем они отличаются.

Обнаружение эксплойта nRootTag подчеркивает необходимость постоянного совершенствования систем безопасности даже в, казалось бы, надежных сервисах. Это также служит напоминанием пользователям о важности бдительности в отношении конфиденциальности своих данных и своевременного обновления устройств. Остается надеяться, что Apple оперативно разработает и внедрит решение для устранения этой уязвимости, чтобы восстановить доверие пользователей к сети Find My.

Знает ли Apple об уязвимости Find My. Find My является только одним из потенциально опасных способов слежки за пользователями. Изображение: AppleInsider. Фото.

Find My является только одним из потенциально опасных способов слежки за пользователями. Изображение: AppleInsider

Безопасно ли пользоваться трекерами вещей

Данная ситуация поднимает важные вопросы о балансе между удобством и безопасностью в современных технологиях. С одной стороны, сервисы вроде Find My предоставляют пользователям ценные функции для поиска утерянных устройств. С другой стороны, они могут стать инструментом в руках злоумышленников, если не обеспечена должная защита.

Если ищите что-то интересное на AliExpress, не проходите мимо Telegram-канала "Сундук Али-Бабы"!

Это подчеркивает необходимость постоянного диалога между разработчиками, специалистами по безопасности и пользователями для создания технологий, которые будут одновременно удобными и безопасными. Кроме того, этот случай демонстрирует важность независимых исследований в области кибербезопасности, которые помогают выявлять уязвимости до того, как ими воспользуются злоумышленники. И тут даже обновления не всегда помогают, если находится новый достаточно хитрый способ.

Теги
Лонгриды для вас
Стоит ли устанавливать приложения из неизвестных источников на Android

Вирусы попадают на Android через приложения, которые устанавливаются смартфон. Предоставляя таким вредоносным программам разрешения, мы сами открываем им доступ к персональным данным. В этой связи на операционной системе Android запрещена установка приложений из неизвестных источников. Однако ограничение можно снять, изменив всего одну настройку. Но стоит ли это делать и насколько опасно устанавливать приложения из сторонних источников?

Читать далее
На Tesla подали в суд из-за махинаций с пробегом. Правда или наговаривают

В Калифорнии против компании Tesla подан иск с серьезными обвинениями — производителя электромобилей подозревают в фальсификации показаний одометров автомобилей клиентов. По мнению истца, компания таким образом увеличивает прибыль на ремонтах, уклоняется от гарантийных обязательств и вынуждает покупателей преждевременно приобретать расширенную гарантию.

Читать далее
Почему Android — это плохой смартфон

Несмотря на то, что мы любим операционную систему Android за ее открытость и обилие самых разных моделей на ее базе, сложно закрывать глаза на недостатки ОС и устройств под ее управлением. Как ни странно, большинство минусов платформы являются следствием ее достоинств. Любишь открытость и разнообразие? Готовься познать все тяготы самой популярной операционки, которые приведут тебя к выводу, что Android — плохой телефон.

Читать далее
Новости партнеров