Seien Sie vorsichtig mit Ihrem iPhone Bluetooth, Sie können Ihren Standort verfolgen!

Die George Mason University zeigt, wie Apple Search Net sucht

Das Suchnetz von Apple verfügt

AUntersuchungen von Mitgliedern der George Mason Universityder Vereinigten Staaten behaupten zu habenEnteignete eine schwerwiegende VerwundbarkeitimApple Search Networkin welchem ​​Computerpiraten und jeder Schläger im Netzwerk mit Wissen könnenMachen Sie Tracer ohne Eigentümerbenutzer. es ist einNutzen Sie, das das oben erwähnte Netzwerk von Apple täuschtso dass Bluetooth -Geräte so behandelt werden, als wäre es aAirtag. Wie ernst ist diese Verwundbarkeit?

Jedes Bluetooth -Gerät kann ein Tracker werden, ohne diesen Exploit zu kennen

Forscher der George Mason UniversitySie tauften ihn als "Nrootag" getauft., Und"Angriff, der von der Bluetooth -Adresse eines Geräts verwendet wird"die einen mobilen, laptop oder sogar eine Videospielkonsole umwandelt, als wäre es ein Airtag. Junming Chen, der Hauptautor der Studie, zeigt das anEs kann aus "Tausenden von Kilometern entfernt" und mit "ein paar Dollar" erfolgen. Wie funktioniert der Angriff? Grundsätzlich ist es ein Scherz, nach Apple zu suchen, woDas Zielgerät dient als verlorener Lufttag. Wiederum,Bluetooth -Nachrichten werden an andere Apple -Geräte gesendetdas sind nah und wasAnonym wird sein Standort an den Eigentümer übertragenFür die Überwachung der Strenge.

Rote Suche nach Apple und seinen Geräten

In der Praxis des AusbeutsEin Desktop -Computer könnte sich mit einer Präzision von rund 3 Metern befinden, ein sich bewegendes Elektrofahrrad und sogar die Flugbahn, die eine Videospielkonsole hatte, die einen Flugzeugflug durchführte.Apple Airtag wurde entwickelt, um seine Bluetooth -Adresse zu ändernNeben einem kryptografischen Schlüssel. In diesem Fall,Die Forscher waren für die Entwicklung von Suchtechniken verantwortlich, um kompatible Schlüssel zu findenAn die Bluetooth -Adresse.

Das Besorgniserregendes ist dasExploit erfordert keinen physischen Zugriff oder AdministratorberechtigteEs ist perfekt für Computer -Treuhänder. Den Angriff ausführen,Die Forscher verwendeten mehrere GPU -Einheitenmit dem Verfahren von kryptografischen Schlüssel fordern. Jeder könnte es tun, indem er die GPU -Miete wie in Kryptowährungsgemeinschaften anbietet.Der Erfolg des Exploit beträgt 90% und verfolgt Geräte innerhalb weniger Minuten.

Apple ist sich dieser Verwundbarkeit bereits bewusst, obwohl eine Lösung noch nicht entwickelt ist

Der Apple Airtag ist ein kleiner Locator, der den Standort Ihrer Objekte auf der Suchkarte anzeigt

Das Relevanteste an dieser Forschung ist dasApple wurde seit Juli 2024 benachrichtigtdiese Situation erkennen, aber ohne die mögliche Lösung aufzudecken.Sicherheitsanfälligkeit würde weiterhin existierenBezogen aufUser Update -Muster. Nicht jeder aktualisiert gleichzeitigUnd das Problem könnte noch einige Jahre dauern. Das Forschungsteam weist darauf hin, dass die Suche von Apple anfällig ist und es auch weiterhin dauert, bis die Geräte "langsam sterben". Die oben genannten werden im nächsten Monat August in einer der Hauptkonferenzen zur Computersicherheit und Kryptographie, dem Usenix -Sicherheitssymposium, in die Praxis umgesetzt.

DerVorsicht, berücksichtigt zu werdenist hauptsächlich aufApps, die die Berechtigung fordern, die Bluetooth des Geräts zu verwendenZusätzlich zur Aufrechterhaltung des Betriebssystems jedes Mal aktualisiert.

Das Suchnetz von Apple hat sich als sicher erwiesen

Ein iPadizatWir haben zu nummerierten Gelegenheiten über die Netzwerksuche und die Verwendung von Airtag gesprochen.In einem im August 2024 veröffentlichten ArtikelAuf das gleiche Netzwerk wird darauf hingewiesen, dass sich ein soziales Netzwerk für ein soziales Netzwerk öffnet.Jedes Mal, wenn Sie den Ort Ihres Geräts teilenOder jetzt von einem Lufttag ist es immer mit demStrengste Sicherheitsstandardsgemacht von Apple.

Die Such -App erweist sich als nützlicher als es scheint

Mehr als ein soziales Netzwerk,Es ist ein Netzwerk, das auch von Vätern und Müttern verwendet wird, die ihre Kinder überwachenUnter mehreren Umständen. Es ist auch zu einem Unterstützungsnetzwerk zwischen Frauen geworden, die sich bei der Durchführung von Nachtausflügen um ihre Sicherheit kümmern.

Der Fall einer exponierten Sicherheitsanfälligkeit ist einer von so vielen, bei denen festgestellt wird, dass die Sicherheitssysteme einiger Marken nicht so sicher sind wie erklärt.Wir vertrauen darauf, dass Apple es verbessern kannund verhindern, dass Untersuchungen wie diese Gelegenheit nicht möglich sind.

Sie können folgen zuiPadizedInFacebookAnwesendWhatsAppAnwesendTwitter (x)konsultierenUnser TelegrammkanalUm über die neuesten Technologienachrichten auf dem neuesten Stand zu sein.