Ваш ноутбук, телефон и даже умные часы могут стать маяками Find My.
Исследователи из Университета Джорджа Мейсона Для просмотра ссылки Войдиили Зарегистрируйся уязвимость в сети Apple Find My, позволяющую злоумышленникам превращать любое устройство с Bluetooth в аналог AirTag для глобального слежения.
Сеть Find My, объединяющая более 1,5 миллиарда iPhone по всему миру, используется для поиска потерянных устройств. Однако ученые выяснили, что с помощью техники nRootTag можно заставить её отслеживать не только Apple-устройства, но и компьютеры, смартфоны, IoT-устройства.
Атака не требует хакерских навыков или root-доступа. Достаточно запустить на жертве вредоносное приложение с Bluetooth-разрешением. В результате устройство начнёт отправлять в Find My "потерянные" сообщения, а находящиеся рядом iPhone сообщат его местоположение на серверы Apple.
Архитектура nRootTag.
Каждый AirTag имеет зашифрованный уникальный идентификатор, но исследователи нашли способ создавать ключевые пары, совпадающие с Bluetooth-адресами. При помощи облачных серверов можно заранее вычислить миллионы таких пар и мгновенно извлекать их из заранее подготовленной базы.
Эксперименты показали, что среднее время обнаружения устройства составляет от 5 до 10 минут. Успешно были отслежены девять Android-смартфонов, два Windows-компьютера и все 12 протестированных Linux-дистрибутивов.
Apple выпустила исправления в iOS 18.2, iPadOS 17.7.3, watchOS 11.2, macOS Ventura 13.7.2 и других версиях. Однако Для просмотра ссылки Войдиили Зарегистрируйся сохраняется, если рядом с заражённым устройством находятся непатченные iPhone или Apple Watch.
Исследователи из Университета Джорджа Мейсона Для просмотра ссылки Войди
Сеть Find My, объединяющая более 1,5 миллиарда iPhone по всему миру, используется для поиска потерянных устройств. Однако ученые выяснили, что с помощью техники nRootTag можно заставить её отслеживать не только Apple-устройства, но и компьютеры, смартфоны, IoT-устройства.
Атака не требует хакерских навыков или root-доступа. Достаточно запустить на жертве вредоносное приложение с Bluetooth-разрешением. В результате устройство начнёт отправлять в Find My "потерянные" сообщения, а находящиеся рядом iPhone сообщат его местоположение на серверы Apple.
Архитектура nRootTag.
Каждый AirTag имеет зашифрованный уникальный идентификатор, но исследователи нашли способ создавать ключевые пары, совпадающие с Bluetooth-адресами. При помощи облачных серверов можно заранее вычислить миллионы таких пар и мгновенно извлекать их из заранее подготовленной базы.
Эксперименты показали, что среднее время обнаружения устройства составляет от 5 до 10 минут. Успешно были отслежены девять Android-смартфонов, два Windows-компьютера и все 12 протестированных Linux-дистрибутивов.
Apple выпустила исправления в iOS 18.2, iPadOS 17.7.3, watchOS 11.2, macOS Ventura 13.7.2 и других версиях. Однако Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru