Các nhà nghiên cứu tại Đại học George Mason đã phát hiện ra cách sử dụng mạng của Apple để theo dõi bất kỳ thiết bị Bluetooth nào, thông qua việc hack Nroottag. Điều này đã mở ra khả năng biến các thiết bị Bluetooth thành các đèn hiệu vô tình, có thể được sử dụng bởi các tin tặc.
Theo các nhà nghiên cứu, việc hack này được thực hiện từ xa mà không cần quản trị viên truy cập vào thiết bị, và có thể ảnh hưởng đến các thiết bị chạy Android, Windows, Linux, TV thông minh và tai nghe VR. Mặc dù đòi hỏi sức mạnh xử lý mạnh mẽ, tin tặc có thể sử dụng hàng trăm GPU để tạo ra nroottag tương thích.
Apple đã được thông báo về lỗ hổng này từ tháng 6 năm 2024, nhưng vẫn chưa phát hành bản vá để khắc phục vấn đề. Do đó, người dùng cần thực hiện các biện pháp phòng ngừa như cập nhật hệ điều hành và ứng dụng để bảo vệ bản thân khỏi cuộc tấn công này.
#HackApple #Nroottag #BảoMậtThiếtBị #CậpNhậtHệĐiềuHành
Các nhà nghiên cứu tại Đại học George Mason có phát hiện ra Một cách để theo dõi bất kỳ thiết bị Bluetooth nào bằng cách sử dụng mạng của Apple. Vụ hack, được đặt tên là Nroottag, có thể được sử dụng bởi các tin tặc để biến bất kỳ thiết bị Bluetooth nào thành các đèn hiệu vô tình.
Các nhà nghiên cứu đã tìm ra cách xung quanh cách một chiếc Airtag của Apple thay đổi địa chỉ Bluetooth bằng cách sử dụng khóa mật mã, bảo vệ Airtag khỏi bị hack. Các nhà nghiên cứu đã phát triển các phương thức tìm kiếm khóa để tạo địa chỉ Bluetooth tương thích mà khóa thích nghi, bỏ qua khóa an toàn.
Các nhà nghiên cứu tuyên bố 90 phần trăm thành công với hack nroottag của họ, có thể được thực hiện từ xa mà không cần quản trị viên truy cập vào thiết bị. Nó cũng không quan trọng nền tảng nào thiết bị trên; Các thiết bị chạy Android, Windows và Linux đã bị hack, cũng như TV thông minh và tai nghe VR.
Tuy nhiên, vụ hack đòi hỏi sức mạnh xử lý mạnh mẽ để tạo ra một nroottag tương thích một cách nhanh chóng. Các nhà nghiên cứu đã sử dụng hàng trăm đơn vị xử lý đồ họa (GPU) bằng cách sử dụng các dịch vụ cho thuê GPU, thường được sử dụng bởi các nhà phát triển AI và công cụ khai thác bitcoin. Để giúp cắt giảm xử lý, tin tặc có thể lưu danh sách các nroottags thất bại để tham khảo.
Vụ hack đã được báo cáo cho Apple vào tháng 6 năm 2024 và công ty vẫn chưa phát hành một bản vá để sửa nó. Apple đã chính thức thừa nhận lỗ hổng, theo báo cáo của Đại học George Mason.
Làm thế nào để bảo vệ bản thân
Do lượng sức mạnh xử lý to lớn để thực hiện hack nroottag thành công, không chắc người dùng sẽ thấy cuộc tấn công này trong tự nhiên. Người dùng có thể thực hiện các biện pháp phòng ngừa bằng cách nhận thức được thông báo Bluetooth bằng các ứng dụng yêu cầu sự cho phép không chính đáng và bất ngờ để kết nối. Người dùng có thể kiểm tra xem thiết bị Bluetooth nào được kết nối với iPhone, iPad và Mac trong cài đặt hệ thống Bluetooth.
Apple phát hành các bản vá bảo mật thông qua các bản cập nhật hệ điều hành, vì vậy việc cài đặt chúng càng sớm càng tốt là rất quan trọng. Điều quan trọng nữa là cập nhật các ứng dụng trên máy Mac của bạn, bạn có thể thực hiện thông qua cửa hàng ứng dụng hoặc cài đặt của ứng dụng. MacWorld có một số hướng dẫn để giúp đỡ, bao gồm cả hướng dẫn về Bạn có cần phần mềm chống vi -rút hay khôngMột Danh sách virus Mac, phần mềm độc hại và Trojansvà a So sánh phần mềm bảo mật MAC.