Домой / Android / Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно

Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно

Мир делится на два типа людей. Одни думают, что полностью защищены от любых уязвимостей благодаря обновлениям безопасности, а другие постоянно боятся стать объектом угроз. Не так давно был еще один пример уязвимостей, что называется, откуда не ждали. Исследователи из Университета Джорджа Мейсона выявили критическую уязвимость в сети Find My от Apple. Эта брешь в безопасности позволяет злоумышленникам тайно следить за любым устройством с Bluetooth-модулем. Обнаруженный эксплойт, получивший название «nRootTag», способен обмануть сеть Find My, заставляя ее воспринимать обычные Bluetooth-устройства как потерянные AirTag.

Почти любой гаджет может прикинуться AirTag и выдать своего владельца. Как такое возможно. Слежка за любым устройством возможна из-за целого набора уязвимостей, который постоянно находят злоумышленники. Фото.

Слежка за любым устройством возможна из-за целого набора уязвимостей, который постоянно находят злоумышленники.

Уязвимость Apple

Механизм работы nRootTag основан на манипуляции Bluetooth-адресом устройства в сочетании с инфраструктурой сети Find My. Этот метод позволяет превратить целевые устройства в своеобразные маяки для отслеживания. Атака осуществляется путем манипуляции криптографическими ключами, что вводит сеть в заблуждение, заставляя ее считать обычное Bluetooth-устройство легитимным AirTag.

Эффективность данного метода впечатляет своими показателями. Атака успешна в 90% случаев, позволяя определить местоположение устройства за считанные минуты. Для стационарных объектов точность отслеживания достигает трех метров.

Не забывайте о нашем Дзен, где очень много всего интересного и познавательного!

Какие устройства без GPS могут отслеживать хакеры

Масштаб угрозы охватывает широкий спектр устройств, включая компьютеры и мобильные гаджеты на базе Linux, Android и Windows, умные телевизоры, VR-гарнитуры, игровые консоли и даже электро-велосипеды. Исследователи продемонстрировали возможность точного отслеживания маршрута движущегося электровелосипеда в городских условиях. Более того, им удалось восстановить точный маршрут полета и номер рейса самолета, на борту которого находилась игровая консоль.

Какие устройства без GPS могут отслеживать хакеры. Любое устройство с Bluetooth может прикинуться трекером Air Tag и обмануть сеть Find My. Изображение: i-ray. Фото.

Любое устройство с Bluetooth может прикинуться трекером Air Tag и обмануть сеть Find My. Изображение: i-ray

Данная уязвимость представляет серьезную угрозу для приватности и безопасности пользователей. Она открывает новые возможности для промышленного шпионажа, позволяя отслеживать перемещения сотрудников и конфиденциальные ресурсы компаний. Особую тревогу вызывает тот факт, что атака может быть осуществлена удаленно, без физического доступа к устройству и без необходимости повышения привилегий. Это значительно упрощает процесс для потенциальных злоумышленников.

Присоединяйтесь к нам в Telegram!

Знает ли Apple об уязвимости Find My

Исследователи уведомили Apple об уязвимости в июле 2024 года. Несмотря на то, что компания признала наличие проблемы, конкретное решение пока не предоставлено. До выпуска исправления эксперты советуют пользователям проявлять осторожность при предоставлении приложениям разрешений на использование Bluetooth, регулярно обновлять программное обеспечение устройств и рассмотреть возможность использования операционных систем с повышенным уровнем конфиденциальности.

Какие бывают версии смартфонов Xiaomi и чем они отличаются.

Обнаружение эксплойта nRootTag подчеркивает необходимость постоянного совершенствования систем безопасности даже в, казалось бы, надежных сервисах. Это также служит напоминанием пользователям о важности бдительности в отношении конфиденциальности своих данных и своевременного обновления устройств. Остается надеяться, что Apple оперативно разработает и внедрит решение для устранения этой уязвимости, чтобы восстановить доверие пользователей к сети Find My.

Знает ли Apple об уязвимости Find My. Find My является только одним из потенциально опасных способов слежки за пользователями. Изображение: AppleInsider. Фото.

Find My является только одним из потенциально опасных способов слежки за пользователями. Изображение: AppleInsider

Безопасно ли пользоваться трекерами вещей

Данная ситуация поднимает важные вопросы о балансе между удобством и безопасностью в современных технологиях. С одной стороны, сервисы вроде Find My предоставляют пользователям ценные функции для поиска утерянных устройств. С другой стороны, они могут стать инструментом в руках злоумышленников, если не обеспечена должная защита.

Если ищите что-то интересное на AliExpress, не проходите мимо Telegram-канала "Сундук Али-Бабы"!

Это подчеркивает необходимость постоянного диалога между разработчиками, специалистами по безопасности и пользователями для создания технологий, которые будут одновременно удобными и безопасными. Кроме того, этот случай демонстрирует важность независимых исследований в области кибербезопасности, которые помогают выявлять уязвимости до того, как ими воспользуются злоумышленники. И тут даже обновления не всегда помогают, если находится новый достаточно хитрый способ.

Про Редактор Новостей

Проверьте также

Тим Кук твердо намерен обойти Meta* и сделать Apple лидером на рынке AR-очков

Тим Кук твердо намерен обойти Meta* и сделать Apple лидером на рынке AR-очков
Марк Гурман заявил, что Apple намерена выпустить собственный ответ Meta* Ray-Ban — полноценные AR-очки. Этот девайс имеет наивысший приоритет для Тима Кука. Очки будут использовать Siri и Visual Intelligence в рамках поддержки Apple Intelligence. Тем не менее, у Apple есть некоторые опасения по поводу конфиденциальности. Пока компания улучшает применяемые для очков технологии, релиз может состояться...