Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Apple еще не исправила критическую уязвимость безопасности в сети Find My

Сеть Find My от Apple является мощным инструментом для отслеживания местоположения ваших устройств, однако в ней существует серьезная уязвимость, которая еще не была исправлена. Исследователи из Университета Джорджа Мейсона выяснили, что сеть можно использовать для отслеживания почти любого Bluetooth-устройства — не только AirTag или iPhone — с помощью комбинации сети Apple и Bluetooth-адреса устройства. “Это как если бы любой ноутбук, телефон или даже игровая консоль стали Apple AirTag — и владелец об этом даже не догадывался,” — сказал ведущий автор исследования Джуньмин Чен. “А злоумышленник может делать это удаленно, за тысячи километров, всего лишь с несколькими долларами.” Чтобы понять уязвимость, необходимо разобраться, как функционирует сеть Find My. Возьмем в качестве примера AirTag; он посылает сигнал Bluetooth ближайшим устройствам Apple, и этот сигнал анонимно отправляется в облако Apple. Ключ к уязвимости кроется в этой анонимности. Поскольку сеть Find My опирается на заш

Сеть Find My от Apple является мощным инструментом для отслеживания местоположения ваших устройств, однако в ней существует серьезная уязвимость, которая еще не была исправлена. Исследователи из Университета Джорджа Мейсона выяснили, что сеть можно использовать для отслеживания почти любого Bluetooth-устройства — не только AirTag или iPhone — с помощью комбинации сети Apple и Bluetooth-адреса устройства.

“Это как если бы любой ноутбук, телефон или даже игровая консоль стали Apple AirTag — и владелец об этом даже не догадывался,” — сказал ведущий автор исследования Джуньмин Чен. “А злоумышленник может делать это удаленно, за тысячи километров, всего лишь с несколькими долларами.”

Чтобы понять уязвимость, необходимо разобраться, как функционирует сеть Find My. Возьмем в качестве примера AirTag; он посылает сигнал Bluetooth ближайшим устройствам Apple, и этот сигнал анонимно отправляется в облако Apple. Ключ к уязвимости кроется в этой анонимности.

-2

Поскольку сеть Find My опирается на зашифрованные данные, а не на административные права, исследователи смогли создать ключ, который адаптируется на лету. Они назвали его “nRootTag”, и ужасающая часть в том, что его успешность составляет 90%.

Команда протестировала уязвимость на различном оборудовании с тревожным успехом. Они смогли определить местоположение компьютера с точностью до 3 метров и даже отследили маршрут полета самолета (и номер рейса), наблюдая за игровой консолью, которую взял с собой один из пассажиров.

Хотя эксперимент подчеркивает мощь сети Find My, он также показывает, насколько легко злоумышленник может получить доступ к конфиденциальной информации. AirTag уже использовались для отслеживания людей в прошлом — одна из причин, почему Apple планирует сделать динамик в AirTag 2 труднодоступным для удаления — но nRootTag выходит за эти рамки. Команда обнаружила, что можно отслеживать VR-гарнитуры, смарт-ТВ и множество других устройств с относительной легкостью.

-3

Цянь Цзэн, другой член исследовательской группы, выделил особенно ужасное применение данной уязвимости. “Хотя это страшно, если ваша умная замок хакнут, это становится еще более ужасным, если злоумышленник знает его местоположение. С помощью предложенного нами метода атаки, злоумышленник может этого добиться.”

Команда известила Apple об уязвимости безопасности в июле 2024 года, и компания с тех пор подтвердила проблему в своих обновлениях. Однако исправление пока не было выпущено. Уязвимость использует основные функции сети Find My, и внедрение исправления, которое не нарушает функциональность отслеживания местоположения, займет время — возможно, даже годы, по словам команды.

Что касается того, что делать в это время, Чен рекомендует поддерживать все устройства и программное обеспечение в актуальном состоянии и внимательно следить за всем, что запрашивает разрешение на Bluetooth, особенно если приложение в этом не нуждается.

Apple
384,5 тыс интересуются