Mạng Find My của Apple bị lỗ hổng khiến người dùng có thể bị theo dõi thông qua Bluetooth. Nhóm nhà nghiên cứu đã phát hiện ra lỗ hổng này và đặt tên là Nroottag, cho phép hacker lừa mạng Find My thành Airtag để theo dõi vị trí của thiết bị. Điều này tiềm ẩn nguy cơ cho quyền riêng tư của người dùng khi thông tin cá nhân có thể bị rò rỉ. #security #privacy #technology #hackers
Apple's Tìm của tôi Mạng có thể được tin tặc sử dụng để theo dõi bất kỳ thiết bị nào có kết nối bluetooth bằng cách biến chúng thành các đèn hiệu homing như của công ty Airtagtheo các nhà nghiên cứu. Người dùng độc hại có thể lừa Apple tìm mạng của tôi theo dõi điện thoại thông minh, máy tính xách tay hoặc bất kỳ thiết bị Internet of Things (IoT) nào bằng địa chỉ Bluetooth của nó, bằng cách lừa mạng vào nghĩ rằng nó là một chiếc AirTag. Việc khai thác có thể được sử dụng để xác định vị trí của thiết bị hoặc theo dõi nó khi nó di chuyển qua một khu vực cụ thể.
Lừa tìm mạng của tôi để theo dõi các thiết bị bluetooth thông thường
Theo nhà nghiên cứu của Đại học George Mason Junming Chen, mạng của Apple, mạng của tôi chứa lỗ hổng Bluetooth cho phép một hacker tự lặng theo dõi một thiết bị bằng cách sử dụng địa chỉ Bluetooth của nó. Được đặt tên là 'Nroottag', cuộc tấn công này sẽ lừa mạng tôi nghĩ rằng một thiết bị là một chiếc Airtag bị mất.
Một nhóm gồm bốn nhà nghiên cứu do Chen dẫn đầu phát hiện ra rằng cuộc tấn công Nroottag có thể được sử dụng để xác định vị trí của thiết bị kết nối Bluetooth với độ chính xác 10 feet (3.05 mét). Nó cũng có thể được sử dụng để định vị một vật thể lớn hơn, chẳng hạn như xe đạp điện và theo dõi nó khi nó di chuyển quanh một thành phố. Nhóm cũng nhấn mạnh rằng lỗ hổng cũng có thể bị sử dụng sai để xác định vị trí của các khóa thông minh đã bị hack, cho phép những kẻ tấn công dễ dàng tìm thấy chúng.
Mặc dù Apple bảo vệ quyền riêng tư của người dùng trên AirTag bằng cách thay đổi địa chỉ Bluetooth bằng khóa mật mã, quá trình này đòi hỏi các đặc quyền tăng cao. Để khắc phục điều này, các nhà nghiên cứu đã sử dụng hàng trăm GPU để xác định khóa tương thích với địa chỉ Bluetooth của thiết bị và làm cho nó thích ứng với địa chỉ.
Việc sử dụng một số GPU được thuê cung cấp một phương pháp giá cả phải chăng để nhanh chóng xác định vị trí của thiết bị “trong vòng vài phút”. Nroottag có tỷ lệ thành công 90 %, theo các nhà nghiên cứu, những người nói rằng các công ty quảng cáo có thể tránh việc sử dụng GPS và người dùng theo dõi hoặc hồ sơ với kỹ thuật này.
Mặc dù mạng của Apple được thiết kế để theo dõi các thiết bị của công ty, các nhà nghiên cứu đã có thể sử dụng Nroottag để theo dõi thiết bị di động, máy tính xách tay, thiết bị IoT, TV thông minh và thậm chí cả tai nghe thực tế ảo (VR). Họ sẽ trình bày những phát hiện này tại Hội nghị chuyên đề an ninh Usenix vào tháng 8.
Các nhà nghiên cứu đã liên hệ với Apple về lỗ hổng bảo mật vào tháng 7 năm 2024 và công ty thừa nhận sự đóng góp của họ trong Phát hành ghi chú cho iOS 18.2, được phát hành vào tháng 12 (xem Sự gần gũi phần).
Tuy nhiên, một bản sửa lỗi phù hợp cho vấn đề – bất cứ khi nào nó được Apple phát hành – có thể sẽ yêu cầu cập nhật cho mạng của tôi và có thể bị trì hoãn bởi những người dùng trì hoãn việc cài đặt các bản cập nhật phần mềm trên thiết bị của họ. Các nhà nghiên cứu nói rằng lỗ hổng trong mạng của tôi có thể tồn tại trong nhiều năm, cho đến khi các thiết bị lỗi thời này dần dần “chết”.
Người dùng có thể thực hiện một số biện pháp phòng ngừa để giữ cho thiết bị của họ an toàn không theo dõi, chẳng hạn như hợp lý trong khi cấp cho các ứng dụng quyền truy cập vào quyền Bluetooth hoặc đảm bảo rằng thiết bị của họ được cập nhật. Các nhà nghiên cứu cũng đề xuất việc sử dụng các hệ điều hành tập trung vào quyền riêng tư có khả năng bảo vệ quyền riêng tư của người dùng.