![]()
«Найти мою сеть от Apple» — это мощный инструмент для поиска ваших устройств, но она несет значительный недостаток безопасности, который еще не был рассмотрен. Команда исследователей из Университета Джорджа Мейсона обнаружила, что сеть можно манипулировать, чтобы отследить практически любое устройство Bluetooth — не только Airtags или iPhone, — используя как сеть Apple, так и уникальный идентификатор Bluetooth.
Купил акции по совету друга? А друг уже продал. Здесь мы учимся думать своей головой и читать отчётность, а не слушать советы.
Прочитать отчет 10-KПо сути, ведущий автор Junming Chen заявил, что он похож на создание любого устройства, такого как ноутбук, смартфон или игровая консоль, такая как Apple Airtag, но без владельца, даже не зная об этом. Отдаленно, с огромных расстояний, и всего за несколько долларов, это может быть достигнуто хаккером.
Чтобы понять работу за эксплойтом, вы должны ознакомиться с тем, как функционирует моя сеть. Давайте рассмотрим Airtag как иллюстрацию; Он посылает сигнал Bluetooth на близлежащие устройства Apple, и этот сигнал затем анонимно перенаправляется в облако Apple. Суть эксплойта заключается в этой анонимности.

Поскольку находка, моя сеть использует зашифрованные данные вместо прав администратора, исследователям удалось создать динамический ключ, который они назвали «nroottag». Относительно аспект заключается в том, что он имеет впечатляющий уровень успеха на 90%.
Команда опробовала эксплойт на различных устройствах, достигнув удивительно эффективных результатов. Им удалось сузить положение компьютера до всего лишь нескольких футов, и, контролируя игровую консоль, несущую на борту, они смогли определить как путь полета, так и номер полета самолета.
Эксперимент демонстрирует силу найти мою сеть; Тем не менее, это также демонстрирует, как злонамеренный человек может потенциально получить конфиденциальные данные с минимальными усилиями. Ранее Airtags использовались для мониторинга людей, что побуждает Apple планы по укреплению механизма удаления устройства в предстоящем Airtag.

Цян Зенг, один из наших исследователей, указал на тревожный аспект. «Это тревожно, когда разбрызгивается умный замок, но становится гораздо более ужасным, если хакер также знает, где находится блокировка. Метод атаки, который мы представляли, позволяет раскрывать эту информацию.
В июле 2024 года наша команда уведомила Apple о уязвимости безопасности, с которой они имели дело. Компания признала эту проблему в своих примечаниях по обновлению, но патч еще не выпущена. Недостаток использует основные функции «Найти мою сеть», и исправление ее без влияния на отслеживание местоположения может занять некоторое время — возможно, даже несколько лет, как предложено нашей командой.
Тем временем Чен советует, что вы обновляете свои устройства и программное обеспечение и быть бдительными в отношении любых приложений, просящих разрешений Bluetooth. Особенно обратите внимание, если приложение фактически не требует этого разрешения.
Смотрите также
- OnePlus 15 против Oppo Find X9 Pro: Флагманы в сравнении
- 20 лучших циферблатов Samsung Galaxy Watch, которые вам стоит использовать
- Huawei Watch GT 6 Pro против GT 5 Pro: Что нового в этом носимом устройстве?
- 6 лучших альтернатив Steam Deck в 2024 году
- Обзор RingConn Gen 2: умное кольцо, экономящее деньги
- Обзор PrivadoVPN: новый бюджетный VPN, которым можно пользоваться бесплатно
- Обзор MSI Vector 16 HX AI A2XW (2025)
- Обзор Motorola Signature
- Обзор Dell Pro Max 14 Premium
- Разблокируйте DeepSeek: обойдите цензуру за 10 минут!
2025-02-27 21:27