Apple phát hiện phương pháp theo dõi điện thoại Android qua Bluetooth của tôi

Apple đã phát hiện ra rằng dịch vụ Find My của họ có thể bị lợi dụng để theo dõi điện thoại Android thông qua Bluetooth. Lỗ hổng này cho phép tin tặc biến bất kỳ thiết bị nào thành Airtags giả, mở ra cánh cửa cho việc theo dõi người khác mà không cần quyền truy cập vật lý hoặc quyền đặc biệt. #Apple #FindMy #Bluetooth #Android #AirtagsGiả

Nguồn: https://www.androidpolice.com/apple-find-my-exploit-can-spy-on-android-phones-via-bluetooth/

Bản tóm tắt

  • Apple tìm thấy mạng của tôi có thể biến hầu hết mọi thiết bị, thậm chí điện thoại Android, thành Airtags giả.

  • Lỗ hổng này cho phép các diễn viên xấu bí mật theo dõi mọi người bằng cách bỏ qua các biện pháp bảo mật tích hợp của Apple.

  • Cuộc tấn công hoạt động từ xa, không cần truy cập vật lý hoặc quyền đặc biệt để theo dõi vị trí của ai đó.

Apple's Find Mạng của tôi đã là một trò chơi để giữ các tab trên iPhone và các thiết bị tương thích khác như tai nghe. Tuy nhiên, hóa ra hệ thống có thể không chống đạn như chúng tôi nghĩ, nhờ một lỗ hổng bảo mật lớn mở ra cánh cửa cho rủi ro bảo mật lớn hơn nhiều.

Các nhà nghiên cứu tại Đại học George Mason gần đây đã phát hiện ra một lỗ hổng lớn trong Apple's Find My Service cho phép tin tặc biến thành bất kỳ thiết bị nào cả Điện thoại Android—Into một giả Airtag. Lỗ hổng này mở ra cánh cửa cho các diễn viên xấu để bí mật theo dõi mọi người, hoàn toàn bỏ qua các biện pháp bảo vệ mà Apple tích hợp vào hệ thống (thông qua Cơ quan Android).

Có liên quan

Airtags hoạt động như thế nào?

Trình theo dõi Bluetooth của Apple là giải pháp duy nhất của bạn để theo dõi các mặt hàng cá nhân, vật có giá trị và thậm chí cả những người nhỏ bé của bạn

Sử dụng thiết lập GPU lớn, các nhà nghiên cứu đã bẻ khóa các biện pháp bảo vệ mật mã để giữ cho Apple Airtags an toàn khỏi sự giả mạo địa chỉ Bluetooth. Sức mạnh tính toán hạng nặng này cho phép họ tạo ra một khóa linh hoạt gọi là “nroottag”, hoạt động bên trong hệ thống được mã hóa của Find My Network. Việc khai thác tránh kiểm tra an ninh bình thường và bắt chước thành công một phát sóng 90% thời gian.

Cuộc tấn công bắt chước một chiếc Airtag bị mất để lừa Apple tìm mạng của tôi

Như các nhà nghiên cứu giải thích trong những phát hiện của họcác thủ thuật tấn công của Apple thấy mạng của tôi nghĩ rằng thiết bị đích là một chiếc Airtag bị mất. Khi mạng bị lừa, Airtag giả sẽ gửi tín hiệu Bluetooth đến các thiết bị Apple gần đó. Các thiết bị này sau đó lặng lẽ chuyển dữ liệu vị trí cho kẻ tấn công qua đám mây của Apple, cho phép chúng theo dõi mục tiêu mà không bị phát hiện.

Trong một thử nghiệm có kiểm soát, các nhà nghiên cứu đã chỉ ra rằng hệ thống có thể chính xác như thế nào, theo dõi các chuyển động của máy tính trong vòng 10 feet và thậm chí lập bản đồ tuyến xe đạp qua một thành phố. Trong một thử nghiệm khác, họ đã xoay sở để ghép lại đường bay của ai đó chỉ bằng cách theo dõi vị trí của Bảng điều khiển chơi game.

Có liên quan

Cách tìm AirTags và các trình theo dõi Bluetooth khác bằng điện thoại Android của bạn

Hãy để mắt đến những gì đang theo dõi bạn

Điều làm cho việc khai thác này thậm chí còn đáng sợ hơn là nó có thể được thực hiện từ xa, không có quyền truy cập vật lý hoặc quyền đặc biệt cần thiết. Với tỷ lệ thành công cao và theo dõi vị trí nhanh chóng, lỗ hổng này mở ra cánh cửa để rình rập lén lút và thậm chí là hồ sơ trái phép của các nhóm như các nhà quảng cáo, tất cả mà không dựa vào GP truyền thống.

Rõ ràng, Apple đã biết về lỗ hổng này trong khoảng một năm nhưng vẫn chưa được sửa chữa. Trên hết, các nhà nghiên cứu cảnh báo rằng ngay cả khi một bản vá được phát hành, vấn đề có thể bị dính xung quanh vì rất nhiều người dùng mất mãi mãi để cập nhật thiết bị của họ.


Leave a Reply

Your email address will not be published. Required fields are marked *