Mới đây, các nhà nghiên cứu từ Đại học George Mason đã phát hiện ra một lỗ hổng nguy hiểm trong mạng Tìm của tôi của Apple, cho phép tin tặc theo dõi bất kỳ thiết bị hỗ trợ Bluetooth nào mà không cần sự cho phép của chủ sở hữu. Khai thác này, được đặt tên là Nro Nroottag, có thể thực hiện từ xa chỉ trong vài phút và có tỷ lệ thành công lên tới 90%.
Apple đã được thông báo về vấn đề này, nhưng vẫn chưa rõ khi nào sẽ có bản sửa lỗi được phát hành. Vì vậy, để đảm bảo an toàn cho bản thân, hãy luôn cập nhật thiết bị của mình và hãy cẩn thận khi cấp quyền truy cập vào Bluetooth cho các ứng dụng.
#Apple #TìmcủaTôi #Bluetooth #Lỗhổng #AnToàn #TinTặc #KhaiThác
- Khai thác mới có thể theo dõi bất kỳ thiết bị Bluetooth nào bằng cách sử dụng mạng của Apple
- Cuộc tấn công có thể được thực hiện từ xa chỉ trong vài phút
- Apple đã được thông báo, nhưng không rõ khi nào một bản sửa lỗi sẽ đến
Quả táo'S Tìm của tôi Ứng dụng là một cách tiện dụng để theo dõi các mục quan trọng của bạn, cho dù đó là một trong những iPhone tốt nhất hoặc một Airtag Được gắn liền với một bộ chìa khóa, và trong khi có những lo ngại xung quanh ý nghĩa quyền riêng tư của các thiết bị như Airtag của Apple, nhưng chính khái niệm của tôi vẫn tương đối không thể tấn công – cho đến bây giờ.
Đó là bởi vì các nhà nghiên cứu từ Đại học George Mason Ở Virginia nói rằng họ đã phát hiện ra một lỗ hổng nghiêm trọng trong mạng tìm kiếm của tôi có thể cho phép tin tặc theo dõi hầu hết mọi vị trí của thiết bị hỗ trợ Bluetooth mà không cần chủ sở hữu của nó.
Trên mặt của nó, đó là một khai thác thông minh. Được đặt tên là Nro Nroottag, nó thao túng tìm các khóa mật mã của tôi để lừa mạng tin rằng một thiết bị Bluetooth thông thường thực sự là một chiếc Airtag có thể theo dõi. Điều đó có nghĩa là bất kỳ thiết bị Bluetooth nào cũng có thể được đặt bởi một người có quyền truy cập vào khai thác.
Các nhà nghiên cứu nhận thấy rằng phương pháp của họ có tỷ lệ thành công 90%. Hơn thế nữa, chỉ mất một vài phút để xác định vị trí của một thiết bị được nhắm mục tiêu. Đó là một sự kết hợp đáng sợ khi những loại khả năng đó nằm trong tay sai.
Truy cập từ xa
Mọi người đã lo lắng về tiềm năng theo dõi bất chính của AirTags và Tìm mạng của tôi Trước đây, nhưng trong các trường hợp trong quá khứ, một kẻ theo dõi đã phải đặt một chiếc Airtag gần với nạn nhân của họ. Trong trường hợp khai thác của Đại học George Mason, điều đó là không cần thiết bởi vì nó có thể được kích hoạt từ xa. Chẳng hạn, nhóm đại học đã có thể theo dõi một bảng điều khiển trò chơi đã được đặt trên một chiếc máy bay trong toàn bộ hành trình của nó, tất cả đều từ nhiều dặm.
Sự thoải mái nhỏ duy nhất là phương pháp này đòi hỏi rất nhiều sức mạnh đằng sau nó, vì các nhà nghiên cứu phải triển khai hàng trăm GPU mạnh mẽ Để nhanh chóng tìm thấy các khóa mật mã để khai thác. Tuy nhiên, họ lưu ý rằng sẽ có thể sử dụng các ngân hàng GPU thuê, mà không nhất thiết yêu cầu tiền đáng kể.
Các nhà nghiên cứu cho biết họ đã thông báo cho Apple về lỗ hổng vào tháng 7 năm 2024.
Nếu bạn muốn giữ an toàn, lời khuyên tốt nhất bây giờ là thường xuyên cập nhật thiết bị của mình và thận trọng về việc cấp các ứng dụng truy cập vào Bluetooth. Nếu bạn không biết tại sao một ứng dụng cần Bluetooth, hãy nghiên cứu thêm trước khi chỉ cần mở cửa.
Bạn cũng có thể thích