Các nhà nghiên cứu tại Đại học George Mason đã phát hiện một lỗ hổng nghiêm trọng trong dịch vụ tìm kiếm của Apple, cho phép biến đổi bất kỳ thiết bị Bluetooth nào thành trình theo dõi mà không cần sự đồng ý của chủ sở hữu. Điều này tạo ra mối lo ngại cho sự riêng tư và an ninh thông tin của người dùng, khi kẻ tấn công có thể theo dõi các thiết bị từ xa, chỉ với một số khoản tiền nhỏ.
Với việc sử dụng địa chỉ Bluetooth kết hợp với mạng tìm kiếm của Apple, tin tặc có thể biến bất kỳ thiết bị nào thành một chiếc Airtag “giả mạo”, dễ dàng theo dõi vị trí của người sở hữu mà không bị phát hiện. Vấn đề này không chỉ ảnh hưởng đến điện thoại di động, máy tính xách tay, mà còn có thể ảnh hưởng đến các thiết bị chơi game và thiết bị thông minh khác.
Mặc dù Apple đã nhận thức về vấn đề này từ gần một năm, nhưng vẫn chưa có biện pháp vá lỗi cụ thể. Điều này tạo ra lo ngại về việc thông tin cá nhân của người dùng có thể tiếp tục bị đe dọa, và cần phải có biện pháp ngay lập tức để giải quyết vấn đề này.
#Apple #lỗhổngan toànlỗhổng #tìmkidaiphap
Các nhà nghiên cứu của Đại học George Mason tìm thấy một lỗ hổng nghiêm trọng Trong Apple, tìm dịch vụ của tôi có thể biến bất kỳ thiết bị Bluetooth nào thành trình theo dõi mà không có kiến thức hoặc sự đồng ý của chủ sở hữu thiết bị. Trong khi Nhiều lỗ hổng khai thác Yêu cầu truy cập vật lý, điều này có thể được thực hiện từ xa, thêm một lớp quan tâm thêm.
Theo các nhà nghiên cứu (thông qua Macrumors), cuộc tấn công của Nro Nroottag sử dụng địa chỉ Bluetooth kết hợp với mạng tìm kiếm của tôi để biến các thiết bị khác thành các đèn hiệu homing.
Nó giống như chuyển đổi bất kỳ máy tính xách tay, điện thoại hoặc thậm chí chơi game nào thành một chiếc Airtag của Apple – mà không có chủ sở hữu nhận ra điều đó, Junming Chen, tác giả chính của nghiên cứu cho biết. Sau đó, Hacker có thể làm tất cả từ xa, từ hàng ngàn dặm, chỉ với một vài đô la.
Như đã giải thích trong bài báo, Airtags của Apple gửi tín hiệu Bluetooth ẩn danh đến các thiết bị Apple gần đó. Tin tặc có thể biến bất kỳ thiết bị nào thành Airtag để họ có thể theo dõi người dùng. Để tái tạo cuộc tấn công này, các nhà nghiên cứu đã có thể ánh xạ vị trí của máy tính trong vòng 10 feet, theo dõi tuyến đường điện tử đang di chuyển, cũng như xây dựng lại đường bay và xác định số chuyến bay nhờ một bảng điều khiển chơi game được đưa lên máy bay.
Mặc dù thật đáng sợ nếu khóa thông minh của bạn bị hack, nó sẽ trở nên kinh hoàng hơn nhiều nếu kẻ tấn công cũng biết vị trí của nó. Với phương pháp tấn công mà chúng tôi đã giới thiệu, kẻ tấn công có thể đạt được điều này, một nhà nghiên cứu cho biết.
Họ giải thích rằng các tin tặc đã có thể phát triển các kỹ thuật tìm kiếm khóa hiệu quả để tìm khóa tương thích với địa chỉ Bluetooth, làm cho khóa thích ứng với địa chỉ, thay vì sửa đổi địa chỉ Bluetooth của Airtag.
Với tỷ lệ thành công 90% và khả năng theo dõi các thiết bị trong vòng vài phút, vấn đề thực sự là điều này có thể được sử dụng để theo dõi mọi người hoặc thậm chí bởi các công ty quảng cáo muốn hồ sơ người dùng mà không cần sử dụng chức năng GPS của điện thoại.
Bài báo cho biết Apple đã nhận thức được vấn đề này trong gần một năm, nhưng công ty vẫn chưa vá nó. Ngay cả khi nó có thể khắc phục vấn đề này, các nhà nghiên cứu tin rằng nó có thể tiếp tục là một vấn đề, vì nhiều người dùng phải mất vài tuần hoặc vài tháng để cập nhật điện thoại của họ.
Bgr Sẽ cho bạn biết khi công ty sửa chữa điều này tìm thấy lỗ hổng của tôi.