Služba Nájsť od Apple obsahuje vážnu zraniteľnosť, ktorá umožňuje premeniť akékoľvek zariadenie s Bluetooth na „AirTag“, teda sledovač. Útočníci môžu hack vykonať na diaľku a bez vedomia majiteľa. O téme informoval portál BGR.

Výskumníci z George Manson University odhalili útok „nRootTag“, ktorý zneužíva Bluetooth adresy sieť Apple Find My (Nájsť) na tajné sledovanie zariadení. Mnohé útoky vyžadujú fyzický prístup k zariadeniam, tento však umožňuje útok vykonať na diaľku, čo zvyšuje riziko zneužitia.

„Je to ako premeniť akýkoľvek laptop, telefón alebo dokonca hernú konzolu na Apple AirTag – bez toho, aby si to majiteľ vôbec uvedomil. A hacker to môže urobiť na diaľku, zo vzdialenosti tisícok kilometrov a to len za pár dolárov“ uviedol Junming Chen, hlavný autor štúdie.

AirTag
Unsplash

Lokalizácia rôznych zariadení

Apple AirTag funguje na princípe odosielania anonymných Bluetooth signálov, ktoré prijímajú okolité Apple zariadenia a následne ich lokalizujú. Hackeri dokázali prelomiť tento systém a premeniť akékoľvek Bluetooth zariadenie na tajný sledovač.

Na rozdiel od iných útokov, ktoré manipulujú s Bluetooth adresami AirTagov, pri „nRootTag“ hackeri vyvinuli techniku na hľadanie kompatibilných šifrovacích kľúčov. To znamená, že nemusia upravovať samotné zariadenie, ale dokážu ho sledovať vďaka jeho existujúcej Bluetooth adrese.

nRootTag má 90 % úspešnosť a schopnosť vystopovať zariadenie v priebehu niekoľkých minút a nevyžaduje pritom zložité administrátorské oprávnenia do systému. Výskumníci uvádzajú, že metóda funguje na rôznych zariadeniach. V rámci štúdie boli vedci schopní určiť polohu počítača s odchýlkou 3 metre, v reálnom čase sledovať pohyb elektrického bicykla, ale aj rekonštruovať dráhu letu a identifikovať číslo letu vďaka hernej konzoly na palube.

Apple o probléme vie takmer rok

Zraniteľnosť môže mať vážne dôsledky pre bezpečnosť a súkromie používateľov, kedy môžu byť sledovaní bez toho, aby o tom vedeli, dokonca to môže byť zneužité reklamnými spoločnosťami na sledovanie pohybu používateľov bez potreby GPS.

Realizácia útoku však vyžaduje pomerne veľký výkon. Výskumný tím na dešifrovanie kľúčov použil stovky grafických kariet. Avšak upozorňujú, že takýto výkon je možné si prenajať za relatívne nízke náklady.

Štúdia tvrdí, že Apple má o zraniteľnosti informácie už takmer rok, no napriek tomu stále neponúklo opravu. Aj keby Apple vydalo bezpečnostnú aktualizáciu, vedci upozorňujú, že mnohí používatelia svoje zariadenia aktualizujú až po týždňoch alebo mesiacoch, čím zostáva veľké množstvo Bluetooth zariadení zraniteľných.

Čítajte viac z kategórie: Smartfóny

Pošli nám TIP na článok



Teraz čítajú

NAJČÍTANEJŠIE ZO STARTITUP