Hakeri mogu svaki uređaj sa Bluetoothom pretvoriti u AirTag i pratiti lokaciju korisnika
Vesti, 03.03.2025, 11:30 AM
Rupa u Appleovoj mreži Find My mogla bi omogućiti udaljenim napadačima da pretvore bilo koji Bluetooth uređaj u uređaj za praćenje nalik AirTagu i na taj način prate kretanje korisnika širom sveta, otkrili su istraživači sa Univerziteta Džordž Mejson.
Više od 1,5 milijardi iPhone uređaja širom sveta funkcionišu kao besplatni uređaji za praćenje i mogu da lociraju bilo koji uređaj, bilo da se radi o desktop računaru, pametnom telefonu, pametnom satu ili čak IoT uređaju. Napadačima nisu potrebne posebne (root) dozvole ili posebne hakerske veštine da bi izveli uspešan napad u roku od nekoliko minuta, po ceni od samo nekoliko dolara.
Istraživači sa Univerziteta Džordž Mejson su ga nazvali „nRootTag“. Reč je o „novom metodu napada koji pretvara računare u „AirTagove“ koji se mogu pratiti bez potrebe za root privilegijama“. Ovaj napad „može da locira računar za nekoliko minuta, što predstavlja značajan rizik za privatnost i bezbednost korisnika. Napad je efikasan na Linux, Windows i Android sistemima i može se koristiti za praćenje desktop i laptop računara, pametnih telefona i IoT uređaja.
Napadaču je potrebno da korisnik pokrene zlonamernu aplikaciju ili softver koji traži osnovne Bluetooth dozvole, koje su uobičajene za aplikacije kao što su fitnes aplikacije ili slušalice.
„Aplikacije koje se oslanjaju na Bluetooth mogu lako da legitimišu svoju upotrebu Bluetootha prikrivajući loše namere“, rekli su istraživači.
Ranjivost u Appleovoj Find My mreži omogućava bilo kojoj vrsti Bluetooth uređaja, a ne samo Apple uređajima, da šalju reklamne „lost message“ da bi ih mreža pratila.
Iako svaki AirTag ima šifrovani i jedinstveni ID, istraživači su otkrili rupu koja omogućava napadačima da kreiraju parove javnih/privatnih ključeva koji odgovaraju Bluetooth adresi. Sa svega nekoliko dolara, moguće je napraviti ogromnu listu parova koji se podudaraju.
Kada zaraženi uređaj, koji ima pravi ključ, počne da šalje poruke na Find My mrežu, svi obližnji Apple uređaji koji primaju poruke će prijaviti lokaciju Appleovim serverima. Ovim izveštajima se zatim može pristupiti i oni se mogu dešifrovati.
Istraživačima je za utvrđivanje lokacije trebalo prosečno od 5-10 minuta. Napadi su uspeli na devet testiranih Android uređaja, dva Windows uređaja i svih 12 testiranih Linux distribucija.
Istraživači su ranjivost prijavili Appleovom timu za bezbednost koji je priznao problem i izdao zakrpe u iOS 18.2, visionOS 17.7, 18.2, watchOS 11.2, tvOS 18.2, macOS Ventura 2, Sonoma 14.7 i Sequoia 15.2.
„Međutim, napad je efikasan i dalje za sve iPhone uređaje bez zakrpe ili Apple satovi u blizini računara na kojima je naš trojanac“, upozoravaju istraživači.
Foto: 200 Degrees | Pixabay
Izdvojeno
Google AI sada koristi Gmail i Google Photos za personalizaciju pretrage
Google je počeo da proširuje svoju AI pretragu omogućavajući Gemini-ju da koristi sadržaj iz korisničkog Gmail naloga i Google Photos-a kako bi ... Dalje
Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver
Istraživači iz kompanije Huntress otkrili su novu kampanju u kojoj napadači koriste lažni ad blocker (blokator oglasa) kako bi kompromitovali posl... Dalje
LastPass upozorava na phishing kampanju koja cilja master lozinke
Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





