Hãy tham gia sự kiện #AnNinhMang hôm nay để tìm hiểu về lỗ hổng nghiêm trọng trong ứng dụng Apple ‘Tìm mạng của tôi’! Các nhà nghiên cứu đã phát hiện ra cách biến bất kỳ thiết bị Bluetooth nào thành trình theo dõi mà không cần kiến thức của chủ sở hữu. Đừng bỏ lỡ cơ hội được trình bày tại Hội nghị Usenix về cách bảo vệ bản thân khỏi cuộc tấn công này! #TìmMạngCủaTôi #LỗHổngAnNinh #Usenix
Nguồn: https://www.macrumors.com/2025/02/27/security-flaw-apple-find-my-track-any-device/
Các nhà nghiên cứu của Đại học George Mason tuyên bố đã phát hiện ra một lỗ hổng nghiêm trọng Trong Apple, hãy tìm mạng của tôi cho phép tin tặc theo dõi hầu hết mọi thiết bị hỗ trợ Bluetooth mà không có kiến thức của chủ sở hữu.
Được gọi là “Nroottag”, các thủ thuật khai thác tìm mạng của tôi để xử lý các thiết bị bluetooth thông thường như thể chúng là airtags, cho phép tin tặc biến máy tính xách tay, điện thoại thông minh, bộ điều khiển trò chơi, tai nghe VR và thậm chí cả xe đạp điện tử thành những chiếc đèn hiệu không ngừng theo dõi.
Tìm các tác phẩm của tôi bằng cách có airtags và các mục tương thích khác của tôi gửi tín hiệu bluetooth đến các thiết bị Apple gần đó, sau đó chuyển tiếp dữ liệu vị trí ẩn danh đến máy chủ của Apple. Các nhà nghiên cứu phát hiện ra họ có thể điều khiển các khóa mật mã để khiến mạng tin rằng bất kỳ thiết bị Bluetooth nào cũng là một chiếc Airtag hợp pháp.
Nhóm nghiên cứu nhận thấy rằng cuộc tấn công có tỷ lệ thành công 90% và có thể xác định vị trí của thiết bị trong vòng vài phút. “Mặc dù thật đáng sợ nếu khóa thông minh của bạn bị hack, nhưng nó sẽ trở nên kinh hoàng hơn nhiều nếu kẻ tấn công cũng biết vị trí của nó”, một trong những nhà nghiên cứu nói.
Điều làm cho việc khai thác thậm chí còn liên quan hơn là nó không yêu cầu quyền truy cập vật lý hoặc đặc quyền quản trị viên trên thiết bị đích – nó thực sự có thể được thực thi từ xa. Trong các thí nghiệm của họ, nhóm nghiên cứu đã theo dõi thành công một máy tính đứng yên với độ chính xác 10 feet và thậm chí đã xây dựng lại đường bay chính xác của một bảng điều khiển chơi game đã mang trên máy bay.
Cuộc tấn công không yêu cầu tài nguyên điện toán khá nặng – nhóm nghiên cứu đã sử dụng hàng trăm đơn vị xử lý đồ họa để nhanh chóng tìm thấy các khóa mật mã phù hợp. Tuy nhiên, họ lưu ý rằng điều này có thể đạt được tương đối rẻ tiền bằng cách thuê GPU, đã trở thành một thông lệ trong cộng đồng khai thác tiền điện tử.
Nhóm nghiên cứu cho biết họ đã thông báo cho Apple về lỗ hổng vào tháng 7 năm 2024 và Apple đã thừa nhận vấn đề trong các bản cập nhật bảo mật, nhưng công ty chưa tiết lộ cách giải quyết vấn đề này.
Ngay cả sau khi Apple thực hiện một bản sửa lỗi, các nhà nghiên cứu cảnh báo lỗ hổng có thể tồn tại trong nhiều năm khi nhiều người dùng trì hoãn cập nhật thiết bị của họ. “Việc tìm thấy mạng lưới dễ bị tổn thương của tôi sẽ tiếp tục tồn tại cho đến khi các thiết bị đó dần dần 'chết' và quá trình này sẽ mất nhiều năm”, một nhà nghiên cứu cho biết.
Nghiên cứu sẽ được chính thức trình bày tại Hội nghị chuyên đề an ninh Usenix vào tháng 8. Trong khi đó, nhóm đề nghị người dùng thận trọng về các ứng dụng yêu cầu quyền Bluetooth, giữ cho thiết bị của họ được cập nhật và xem xét các hệ điều hành tập trung vào quyền riêng tư để bảo vệ tốt hơn.