![]() |
Исследователи из Университета Джорджа Мейсона https://nroottag.github.ioуязвимость в сети Apple Find My, позволяющую злоумышленникам превращать любое устройство с Bluetooth в аналог AirTag для глобального слежения. Сеть Find My, объединяющая более 1,5 миллиарда iPhone по всему миру, используется для поиска потерянных устройств. Однако ученые выяснили, что с помощью техники nRootTag можно заставить её отслеживать не только Apple-устройства, но и компьютеры, смартфоны, IoT-устройства. Атака не требует хакерских навыков или root-доступа. Достаточно запустить на жертве вредоносное приложение с Bluetooth-разрешением. В результате устройство начнёт отправлять в Find My "потерянные" сообщения, а находящиеся рядом iPhone сообщат его местоположение на серверы Apple. https://dl3.joxi.net/drive/2025/03/0...b535607175.jpg Архитектура nRootTag. Каждый AirTag имеет зашифрованный уникальный идентификатор, но исследователи нашли способ создавать ключевые пары, совпадающие с Bluetooth-адресами. При помощи облачных серверов можно заранее вычислить миллионы таких пар и мгновенно извлекать их из заранее подготовленной базы. Эксперименты показали, что среднее время обнаружения устройства составляет от 5 до 10 минут. Успешно были отслежены девять Android-смартфонов, два Windows-компьютера и все 12 протестированных Linux-дистрибутивов. Apple выпустила исправления в iOS 18.2, iPadOS 17.7.3, watchOS 11.2, macOS Ventura 13.7.2 и других версиях. Однако https://www.ptsecurity.com/ru-ru/research/threatscape/сохраняется, если рядом с заражённым устройством находятся непатченные iPhone или Apple Watch. https://www.securitylab.ru/news/556936.php |
All times are GMT. The time now is 06:43 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.