Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Исследователи из университета Джордж Мейсон обнаружили уязвимость в сети Find My компании Apple, которая позволяет хакерам тайно отслеживать любое устройство Bluetooth так же легко, как AirTag, без ведома владельца. 9to5Mac сообщает: хотя AirTag был спроектирован таким образом, чтобы изменять свой адрес Bluetooth на основе криптографического ключа, злоумышленники разработали систему, которая может быстро находить ключи для этих адресов. Это стало возможным благодаря использованию "сотен" GPU для поиска совпадений ключей.
Экспloit под названием "nRootTag" имеет пугающую успешность в 90% и не требует сложного повышения привилегий администратора. В одном из экспериментов исследователи смогли отслеживать местоположение компьютера с точностью до 10 футов, что позволило им следить за передвижением велосипеда по городу. В другом эксперименте они воссоздали маршрут полета человека, отслеживая его игровую приставку.
"Хотя страшно, если ваш умный замок взломан, это становится еще более пугающим, когда злоумышленник также знает его местоположение. С методом атаки, который мы представили, злоумышленник может достичь этого", — сказал один из исследователей.
Компания Apple признала работу исследователей университета Джордж Мейсон по выявлению уязвимости в сети Find My и использовании Bluetooth, но пока не выпустила исправление. "На данный момент они советуют пользователям никогда не разрешать ненужный доступ к Bluetooth устройства при запросе со стороны приложений и, конечно же, всегда держать программное обеспечение своих устройств обновленным", — сообщает 9to5Mac.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...