Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно

Артем Сутягин

Мир делится на два типа людей. Одни думают, что полностью защищены от любых уязвимостей благодаря обновлениям безопасности, а другие постоянно боятся стать объектом угроз. Не так давно был еще один пример уязвимостей, что называется, откуда не ждали. Исследователи из Университета Джорджа Мейсона выявили критическую уязвимость в сети Find My от Apple. Эта брешь в безопасности позволяет злоумышленникам тайно следить за любым устройством с Bluetooth-модулем. Обнаруженный эксплойт, получивший название «nRootTag», способен обмануть сеть Find My, заставляя ее воспринимать обычные Bluetooth-устройства как потерянные AirTag.

Слежка за любым устройством возможна из-за целого набора уязвимостей, который постоянно находят злоумышленники.

Содержание

Уязвимость Apple

Механизм работы nRootTag основан на манипуляции Bluetooth-адресом устройства в сочетании с инфраструктурой сети Find My. Этот метод позволяет превратить целевые устройства в своеобразные маяки для отслеживания. Атака осуществляется путем манипуляции криптографическими ключами, что вводит сеть в заблуждение, заставляя ее считать обычное Bluetooth-устройство легитимным AirTag.

Эффективность данного метода впечатляет своими показателями. Атака успешна в 90% случаев, позволяя определить местоположение устройства за считанные минуты. Для стационарных объектов точность отслеживания достигает трех метров.

Не забывайте о нашем Дзен, где очень много всего интересного и познавательного!

Какие устройства без GPS могут отслеживать хакеры

Масштаб угрозы охватывает широкий спектр устройств, включая компьютеры и мобильные гаджеты на базе Linux, Android и Windows, умные телевизоры, VR-гарнитуры, игровые консоли и даже электро-велосипеды. Исследователи продемонстрировали возможность точного отслеживания маршрута движущегося электровелосипеда в городских условиях. Более того, им удалось восстановить точный маршрут полета и номер рейса самолета, на борту которого находилась игровая консоль.

Любое устройство с Bluetooth может прикинуться трекером Air Tag и обмануть сеть Find My. Изображение: i-ray

Данная уязвимость представляет серьезную угрозу для приватности и безопасности пользователей. Она открывает новые возможности для промышленного шпионажа, позволяя отслеживать перемещения сотрудников и конфиденциальные ресурсы компаний. Особую тревогу вызывает тот факт, что атака может быть осуществлена удаленно, без физического доступа к устройству и без необходимости повышения привилегий. Это значительно упрощает процесс для потенциальных злоумышленников.

Присоединяйтесь к нам в Telegram!

Знает ли Apple об уязвимости Find My

Исследователи уведомили Apple об уязвимости в июле 2024 года. Несмотря на то, что компания признала наличие проблемы, конкретное решение пока не предоставлено. До выпуска исправления эксперты советуют пользователям проявлять осторожность при предоставлении приложениям разрешений на использование Bluetooth, регулярно обновлять программное обеспечение устройств и рассмотреть возможность использования операционных систем с повышенным уровнем конфиденциальности.

Какие бывают версии смартфонов Xiaomi и чем они отличаются.

Обнаружение эксплойта nRootTag подчеркивает необходимость постоянного совершенствования систем безопасности даже в, казалось бы, надежных сервисах. Это также служит напоминанием пользователям о важности бдительности в отношении конфиденциальности своих данных и своевременного обновления устройств. Остается надеяться, что Apple оперативно разработает и внедрит решение для устранения этой уязвимости, чтобы восстановить доверие пользователей к сети Find My.

Find My является только одним из потенциально опасных способов слежки за пользователями. Изображение: AppleInsider

Безопасно ли пользоваться трекерами вещей

Данная ситуация поднимает важные вопросы о балансе между удобством и безопасностью в современных технологиях. С одной стороны, сервисы вроде Find My предоставляют пользователям ценные функции для поиска утерянных устройств. С другой стороны, они могут стать инструментом в руках злоумышленников, если не обеспечена должная защита.

Если ищите что-то интересное на AliExpress, не проходите мимо Telegram-канала "Сундук Али-Бабы"!

Это подчеркивает необходимость постоянного диалога между разработчиками, специалистами по безопасности и пользователями для создания технологий, которые будут одновременно удобными и безопасными. Кроме того, этот случай демонстрирует важность независимых исследований в области кибербезопасности, которые помогают выявлять уязвимости до того, как ими воспользуются злоумышленники. И тут даже обновления не всегда помогают, если находится новый достаточно хитрый способ.

Теги
Новости по теме
Новости партнеров
Чем будут отличаться iPhone 17 Pro и iPhone 17 Pro Max
Чем будут отличаться iPhone 17 Pro и iPhone 17 Pro Max
Почему Биткоин готов устанавливать новый рекорд цены? Подробное объяснение аналитиков
Почему Биткоин готов устанавливать новый рекорд цены? Подробное объяснение аналитиков
Нейросеть Higgsfield бесплатно делает реалистичные фото и видео: пошаговая инструкция
Нейросеть Higgsfield бесплатно делает реалистичные фото и видео: пошаговая инструкция