Một lỗ hổng trong mạng DE Apple Locationize cho phép bạn theo dõi bất kỳ thiết bị nào mà không có sự cho phép

theanh

Administrator
Nhân viên
Mạng Locate được thiết kế để giúp tìm các thiết bị Apple bị mất. Nó hoạt động bằng cách sử dụng tín hiệu Bluetooth được thu từ các thiết bị khác của nhà sản xuất. sự gần gũi, sau đó chuyển tiếp ẩn danh vị trí của thiết bị đầu cuối có liên quan. Ngoại trừ nhóm các nhà nghiên cứu từ Đại học George Mason, do Qiang Zeng và Lannan Luo dẫn đầu, đã tìm ra cách để lách luật: bằng cách lạm dụng hệ thống, họ có thể khiến mọi người tin rằng Locate rằng PC chạy Windows, điện thoại thông minh Android hoặc TV thông minh thực sự là AirTag.

Mạng Locate bị chiếm đoạt khỏi mục đích sử dụng ban đầu​

"Giống như máy chơi game hoặc điện thoại của bạn biến thành AirTag mà bạn không hề hay biết", Junming Chen, tác giả chính của nghiên cứu, giải thích.

Các thử nghiệm của nhóm đã chứng minh rằng kỹ thuật này giúp xác định vị trí của thiết bị với độ chính xác ba mét, theo dõi lộ trình của một chiếc xe đạp điện trong thành phố và thậm chí theo dõi đường đi của một máy chơi game được vận chuyển trên máy bay đến số hiệu chuyến bay của nó. Tóm lại, hệ thống này cực kỳ hiệu quả.

Không giống như các lỗ hổng khác yêu cầu quyền truy cập của quản trị viên để sửa đổi thiết bị, nRootTag hoạt động bằng cách điều chỉnh khóa mật mã thành địa chỉ Bluetooth của mục tiêu. Kết quả: không cần đặc quyền nâng cao và tỷ lệ thành công là 90%.

Kỹ thuật này hoạt động trên nhiều hệ thống: Windows, Android, Linux, Smart TV và thậm chí cả một số kính thực tế ảo (VR). Nó tận dụng sức mạnh của card đồ họa hiện đại để tăng tốc quá trình theo dõi. chi phí thấp hơn.

Hậu quả rất nghiêm trọng: tội phạm mạng có thể lợi dụng lỗ hổng này để theo dõi mọi người mà họ không biết, cũng như để thực hiện hoạt động gián điệp công nghiệp hoặc các hoạt động bất chính khác. «Nó đã Không tốt khi máy tính của bạn bị hack, nhưng nếu tin tặc cũng biết chính xác vị trí của bạn, thì nó thực sự đáng sợ", Qiang Zeng cảnh báo.

Apple đã được thông báo về lỗ hổng này vào tháng 7 năm 2024 và thừa nhận trong bản cập nhật của mình. ngày bảo mật. Nhưng vấn đề là có thể mất nhiều năm để giải quyết vấn đề này một lần và mãi mãi. "Ngay cả khi Apple phát hành bản sửa lỗi, vẫn sẽ có những người không cập nhật thiết bị của họ, điều này mở ra cánh cửa cho việc lạm dụng", Junming Chen giải thích.

Cho đến khi tìm ra giải pháp kỳ diệu, các nhà nghiên cứu khuyên bạn nên tắt Bluetooth khi không cần thiết, hạn chế quyền ứng dụng và thực hiện cập nhật thường xuyên. ngày. Công trình này sẽ được trình bày tại Hội nghị chuyên đề bảo mật USENIX vào tháng 8 tại Seattle, một sự kiện không thể bỏ qua đối với các chuyên gia an ninh mạng.
 
Back
Bên trên