Откройте для себя Apple Найти мои отверстия: телефоны Android могут быть расположены через Bluetooth

Apple Find My Gap может шпионить за телефонами Android через Bluetooth. #Apple #Findmy #Exploit #spy #Android #Bluetooth #Security #Vulnerability #Tracking #Privacy #Exploitremotely #nroottag #hackers #SecuritySrk #fixNeededded #updateyourdevices

Источник: https://manualmentor.com/apple-find-my-exploit-can-py-on-android-phones-via-bluetooth.html?utm_source=rss&utm_medium=rss&utm_campaign=pple-find-my-Exploit-can-ans-spy-al-adroido-viatoe-viatoe-viatoe-viatoe

Краткое содержание

  • Apple Find My Network может превратить практически любое устройство, даже телефоны Android, в фальшивые воздушные эпохи.

  • Эта лазейка позволяет плохим актерам тайно отслеживать людей, обходив встроенные меры безопасности Apple.

  • Атака работает удаленно, не требуя физического доступа или специальных разрешений для отслеживания чьего -либо местоположения.

Apple Find My Network была готовой к тому, чтобы сохранить вкладки на iPhone и другие компьютерные устройства, такие как наушники. Тем не менее, оказывается, что система может быть не такой пуленепробиваемой, как мы думаем, благодаря серьезным недостаткам безопасности, который открывает дверь для гораздо большего риска безопасности.

Исследователи из Университета Джорджа Мейсона недавно обнаружили серьезный недостаток в Apple’s Find My Service, который позволяет хакерам превратить почти любое устройство — даже телефоны Android — я фальшивый Airtag. Эта лазейка открывает дверь для плохих актеров, чтобы тайно отслеживать людей, полностью обойдя защиту Apple, встроенную в систему (через Android Authority).

Человек, держащий Apple Airtag в руке

Связанный

Как работает Airtags?

Apple Bluetooth Tracker-это ваше универсальное решение для отслеживания ваших личных вещей, ценностей и даже маленьких.

Используя массивную настройку графического процессора, исследователи взломали криптографию, которые обеспечивают безопасность Apple Airtags от Thruetooth Address Tamping. Эта тяжелая вычислительная мощность позволила им создать гибкие ключевые калории Эксплойт уклоняется от нормальной проверки безопасности и успешно имитирует Airtag A -Ooping в 90% случаев.

Атака имитирует потерянный Airtag, чтобы обмануть Apple, найти мою сеть

Как объяснили исследователи в своих поисках, атака обманывает, что Apple находится в том, что моя сеть считает, что целевое устройство — это потерянный Airtag. Как только сеть одурачена, фальшивый Airtag отправляет сигналы Bluetooth на близлежащие устройства Apple. Затем эти устройства тихо передают данные о местоположении в дорожное средство через облако Apple, позволяя им отслеживать целевую воду.

В контролируемом тесте исследователи показали, насколько точностью может быть система, отслеживая движения компьютера в пределах 10 футов и даже картируя маршрут велосипеда через город. В другом эксперименте им удалось собрать чью -то путь полета, просто отслеживая местоположение своей игровой консоли.

Крупным планом фото Apple Airtag, удерживаемой в руках на черном фоне

Связанный

Как найти Airtags и другие трекеры Bluetooth с вашим телефоном Android

Следите за тем, что следит за вами

Что делает этот эксплойт еще более страшным, так это то, что его нужно сделать удаленно, без необходимых физических или специальных разрешений. С высоким уровнем успеха и быстрым отслеживанием местоположения, этот недостаток открывается для скрытного преследования и даже несанкционированного профилирования такими группами, как рекламодатели, все это не касаясь традиционных врачей общей практики.

По -видимому, Apple знала об этой уязвимости около года, но все еще не развернула исправления. Кроме того, исследователи заключаются в том, что даже если патч будет сжат, проблема может обойтись, потому что так много пользователей потратят навсегда, чтобы обновить свою разработку.



Пост просмотров:
1


Больше на 24 Gadget - Review Mobile Products

Подпишитесь, чтобы получать последние записи по электронной почте.

Добавить комментарий

Больше на 24 Gadget - Review Mobile Products

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше