Digitalna Srpska

Pronašli način da prate lokaciju korisnika: Hakeri mogu svaki uređaj sa Bluetoothom pretvoriti u “AirTag”

Rupa u Appleovoj mreži Find My mogla bi omogućiti udaljenim napadačima da pretvore bilo koji Bluetooth uređaj u uređaj za praćenje nalik AirTagu i na taj način prate kretanje korisnika širom svijeta, otkrili su istraživači sa Univerziteta Džordž Mejson.

Pronašli način da prate lokaciju korisnika: Hakeri mogu svaki uređaj sa Bluetoothom pretvoriti u “AirTag”
FOTO: MARQUES BROWNLEE/YOUTUBE/SCREENSHOT

Više od 1,5 milijardi iPhone uređaja širom svijeta funkcionišu kao besplatni uređaji za praćenje i mogu da lociraju bilo koji uređaj, bilo da se radi o desktop računaru, pametnom telefonu, pametnom satu ili čak IoT uređaju. Napadačima nisu potrebne posebne (root) dozvole ili posebne hakerske vještine da bi izveli uspješan napad u roku od nekoliko minuta, po cijeni od samo nekoliko dolara.

Istraživači sa Univerziteta Džordž Mejson su ga nazvali „nRootTag“. Riječ je o „novom metodu napada koji pretvara računare u „AirTagove“ koji se mogu pratiti bez potrebe za root privilegijama“. Ovaj napad „može da locira računar za nekoliko minuta, što predstavlja značajan rizik za privatnost i bezbjednost korisnika. Napad je efikasan na Linux, Windows i Android sistemima i može se koristiti za praćenje desktop i laptop računara, pametnih telefona i IoT uređaja.

Hakeru je potrebno da korisnik pokrene zlonamjernu aplikaciju ili softver koji traži osnovne Bluetooth dozvole, koje su uobičajene za aplikacije kao što su fitnes aplikacije ili slušalice.

– Aplikacije koje se oslanjaju na Bluetooth mogu lako da legitimišu svoju upotrebu Bluetootha prikrivajući loše namjere – rekli su istraživači.

Pročitajte još

Ranjivost u Appleovoj Find My mreži omogućava bilo kojoj vrsti Bluetooth uređaja, a ne samo Apple uređajima, da šalju reklamne „lost message“ da bi ih mreža pratila.

Iako svaki AirTag ima šifrovani i jedinstveni ID, istraživači su otkrili rupu koja omogućava napadačima da kreiraju parove javnih/privatnih ključeva koji odgovaraju Bluetooth adresi. Sa svega nekoliko dolara, moguće je napraviti ogromnu listu parova koji se podudaraju.

Kada zaraženi uređaj, koji ima pravi ključ, počne da šalje poruke na Find My mrežu, svi obližnji Apple uređaji koji primaju poruke će prijaviti lokaciju Appleovim serverima. Ovim izvještajima se zatim može pristupiti i oni se mogu dešifrovati.

Istraživačima je za utvrđivanje lokacije trebalo prosječno od 5-10 minuta. Napadi su uspjeli na devet testiranih Android uređaja, dva Windows uređaja i svih 12 testiranih Linux distribucija.

Istraživači su ranjivost prijavili Appleovom timu za bezbjednost koji je priznao problem i izdao zakrpe u iOS 18.2, visionOS 17.7, 18.2, watchOS 11.2, tvOS 18.2, macOS Ventura 2, Sonoma 14.7 i Sequoia 15.2.

– Međutim, napad je efikasan i dalje za sve iPhone uređaje bez zakrpe ili Apple satovi u blizini računara na kojima je naš trojanac – upozoravaju istraživači, piše Informacija.

Najnovije vijesti Srpskainfo i na Viberu