logo

Хакеры нашли новый способ слежки за владельцами iPhone через сеть Find My

Эксплойт nRootTag позволяет превращать любые Bluetooth-устройства в маячки Apple и отслеживать их местоположение, сообщает ИА El.kz со ссылкой на исследование Университета Джорджа Мейсона.

Команда экспертов в области кибербезопасности обнаружила уязвимость в сети Find My (Локатор), предназначенной для поиска утерянных устройств Apple. Оказалось, что злоумышленники могут использовать эту функцию для негласного наблюдения за владельцами iPhone , превращая их гаджеты в невидимые трекеры, пишет издание @hi-tech.

Эксплойт nRootTag позволяет превратить любое Bluetooth-устройство в аналог AirTag без физического доступа к нему. Таким образом, атакующий может удалённо заставить сеть Find My считать ноутбук, телефон или даже игровую консоль «потерянным» устройством и начать передавать данные о его местоположении.

Как работает атака

  • Хакер обманывает сеть Find My, заставляя её считать устройство-цель потерянным трекером AirTag.
  • После этого система автоматически начинает отслеживать местоположение гаджета и передавать координаты злоумышленнику.
  • В ходе тестов исследователи смогли:
    • Определить местоположение ноутбука с точностью до трёх метров,
    • Проследить маршрут электровелосипеда через весь город,
    • Восстановить траекторию полёта самолёта по игровой консоли на борту.

Эксплойт работает на разных операционных системах – Windows, Linux, Android, а также на смарт-телевизорах и устройствах виртуальной реальности. Для проведения атаки используются обычные графические процессоры (GPU), которые можно легко арендовать.

Apple признала проблему, но исправления пока нет. Исследователи сообщили Apple о найденной уязвимости ещё в июле 2024 года. Компания подтвердила наличие проблемы, но пока не выпустила обновление, устраняющее эту брешь в безопасности. По мнению экспертов, полное исправление может занять годы, так как многие пользователи не спешат обновлять свои устройства.

Как защититься от слежки

  • Ограничить доступ приложений к Bluetooth, если это не необходимо.
  • Регулярно обновлять программное обеспечение устройств.
  • При высокой потребности в конфиденциальности использовать специальные приложения с усиленной защитой.

Специалисты предупреждают, что пока Apple не устранит уязвимость, пользователи должны быть особенно внимательны к настройкам безопасности своих устройств.

  • Apple представила мощный, но бюджетный iPhone 16e