Apple еще не исправила серьезную уязвимость безопасности в своей сети Find My
Сеть Apple Find My — мощный инструмент для отслеживания местоположения ваших устройств, но в ней есть серьезная уязвимость безопасности, которая не была исправлена. Исследователи из Университета Джорджа Мейсона обнаружили, что сеть можно использовать для отслеживания практически любого устройства Bluetooth — не только AirTag или iPhone — посредством комбинации сети Apple и адреса Bluetooth устройства.
«Это похоже на превращение любого ноутбука, телефона или даже игровой консоли в Apple AirTag — владелец даже не осознает этого», — сказал ведущий автор Цзюньмин Чен . «И хакер может сделать все это удаленно, за тысячи миль, всего за несколько долларов ».
Чтобы понять суть эксплойта, вам необходимо понять, как работает сеть Find My . Возьмите AirTag в качестве примера; он проверяет близлежащие устройства Apple с помощью сигнала Bluetooth, и этот сигнал анонимно отправляется в Apple Cloud. Ключ к эксплойту заключается в этой анонимности.

Поскольку сеть Find My опирается на зашифрованные данные, а не на административные привилегии, исследователи смогли создать ключ, который адаптируется на лету. Они назвали его «nRootTag», и самое страшное то, что вероятность успеха составляет 90%.
Команда протестировала эксплойт на широком спектре устройств и добилась тревожного успеха. Они определили местоположение компьютера с точностью до 10 футов и определили траекторию полета самолета (и номер), отслеживая игровую консоль, которую пассажир взял на борт.
Хотя эксперимент подчеркивает мощь сети Find My, он также показывает, насколько легко злоумышленник может получить доступ к конфиденциальной информации. AirTags использовались для отслеживания людей в прошлом — одна из причин, по которой Apple намерена усложнить удаление динамика в AirTag 2 — но nRootTag выходит за рамки этого. Команда относительно легко отследила VR-гарнитуры, смарт-телевизоры и множество других устройств.

Цян Цзэн, другой член исследовательской группы, отметил особенно ужасное использование. «Хотя страшно, если ваш умный замок взломают, это становится гораздо более ужасающим, если злоумышленник также знает его местоположение. С помощью представленного нами метода атаки злоумышленник может добиться этого».
Команда предупредила Apple об уязвимости в июле 2024 года, и с тех пор компания признала это в примечаниях к обновлению. Однако патч не был выпущен. По словам команды, эксплойт использует основные функции сети Find My, и внедрение исправления, которое каким-либо образом не ухудшит функциональность отслеживания местоположения, потребует времени — возможно, лет, по мнению команды.
Что касается того, что тем временем делать, Чен рекомендует обновлять все устройства и программное обеспечение и отслеживать все, что запрашивает разрешение Bluetooth, особенно если приложение в нем не нуждается.