Hakeri mogu svaki uređaj sa Bluetoothom pretvoriti u AirTag i pratiti lokaciju korisnika
Vesti, 03.03.2025, 11:30 AM
Rupa u Appleovoj mreži Find My mogla bi omogućiti udaljenim napadačima da pretvore bilo koji Bluetooth uređaj u uređaj za praćenje nalik AirTagu i na taj način prate kretanje korisnika širom sveta, otkrili su istraživači sa Univerziteta Džordž Mejson.
Više od 1,5 milijardi iPhone uređaja širom sveta funkcionišu kao besplatni uređaji za praćenje i mogu da lociraju bilo koji uređaj, bilo da se radi o desktop računaru, pametnom telefonu, pametnom satu ili čak IoT uređaju. Napadačima nisu potrebne posebne (root) dozvole ili posebne hakerske veštine da bi izveli uspešan napad u roku od nekoliko minuta, po ceni od samo nekoliko dolara.
Istraživači sa Univerziteta Džordž Mejson su ga nazvali „nRootTag“. Reč je o „novom metodu napada koji pretvara računare u „AirTagove“ koji se mogu pratiti bez potrebe za root privilegijama“. Ovaj napad „može da locira računar za nekoliko minuta, što predstavlja značajan rizik za privatnost i bezbednost korisnika. Napad je efikasan na Linux, Windows i Android sistemima i može se koristiti za praćenje desktop i laptop računara, pametnih telefona i IoT uređaja.
Napadaču je potrebno da korisnik pokrene zlonamernu aplikaciju ili softver koji traži osnovne Bluetooth dozvole, koje su uobičajene za aplikacije kao što su fitnes aplikacije ili slušalice.
„Aplikacije koje se oslanjaju na Bluetooth mogu lako da legitimišu svoju upotrebu Bluetootha prikrivajući loše namere“, rekli su istraživači.
Ranjivost u Appleovoj Find My mreži omogućava bilo kojoj vrsti Bluetooth uređaja, a ne samo Apple uređajima, da šalju reklamne „lost message“ da bi ih mreža pratila.
Iako svaki AirTag ima šifrovani i jedinstveni ID, istraživači su otkrili rupu koja omogućava napadačima da kreiraju parove javnih/privatnih ključeva koji odgovaraju Bluetooth adresi. Sa svega nekoliko dolara, moguće je napraviti ogromnu listu parova koji se podudaraju.
Kada zaraženi uređaj, koji ima pravi ključ, počne da šalje poruke na Find My mrežu, svi obližnji Apple uređaji koji primaju poruke će prijaviti lokaciju Appleovim serverima. Ovim izveštajima se zatim može pristupiti i oni se mogu dešifrovati.
Istraživačima je za utvrđivanje lokacije trebalo prosečno od 5-10 minuta. Napadi su uspeli na devet testiranih Android uređaja, dva Windows uređaja i svih 12 testiranih Linux distribucija.
Istraživači su ranjivost prijavili Appleovom timu za bezbednost koji je priznao problem i izdao zakrpe u iOS 18.2, visionOS 17.7, 18.2, watchOS 11.2, tvOS 18.2, macOS Ventura 2, Sonoma 14.7 i Sequoia 15.2.
„Međutim, napad je efikasan i dalje za sve iPhone uređaje bez zakrpe ili Apple satovi u blizini računara na kojima je naš trojanac“, upozoravaju istraživači.
Foto: 200 Degrees | Pixabay
Izdvojeno
„Putevi Srbije“ upozoravaju na lažne SMS poruke o neplaćenoj putarini i prekoračenju brzine
Javno preduzeće „Putevi Srbije“ ponovo je upozorilo građane na zlonamerne SMS poruke koje se šalju u njihovo ime, a u kojima se tvrdi d... Dalje
Google Chrome prelazi na dvonedeljni ciklus izdanja
Google je najavio da će Chrome preći sa četvoronedeljnog na dvonedeljni ciklus objavljivanja, što znači da će nove funkcije, ispravke grešaka i... Dalje
Lažni Zoom i Google Meet linkovi instaliraju softver za nadzor na Windows računarima
Istraživači iz kompanije Malwarebytes upozoravaju na fišing kampanju koja koristi Zoom i Google Meet sastanke kako bi korisnike navela da instalira... Dalje
Napadi podržani veštačkom inteligencijom gotovo udvostručeni u 2025.
Broj sajber napada u kojima su napadači koristili veštačku inteligenciju gotovo se udvostručio tokom 2025. godine, navodi se u najnovijem izvešta... Dalje
Microsoft potvrdio da je Copilot zbog greške obrađivao poverljive mejlove
Microsoft je potvrdio da je softverska greška u Microsoft 365 Copilot Chat omogućila AI asistentu da sumira poverljive mejlove, čak i kada su bile ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





