Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
niedziela, 25 maja, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi
No Result
View All Result
Apple Planet
No Result
View All Result
Home Apple

Niebezpieczna luka w Apple Find My: hakerzy mogą śledzić dowolne urządzenie Bluetooth

od Pan z ApplePlanet
27 lutego, 2025
w Apple
0
477
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Naukowcy z Uniwersytetu George’a Masona odkryli poważną lukę w sieci Find My firmy Apple, która może umożliwić hakerom śledzenie niemal każdego urządzenia obsługującego Bluetooth – i to bez wiedzy właściciela. Odkrycie to budzi poważne obawy dotyczące prywatności, ponieważ wykorzystuje mechanizm zaprojektowany do odnajdywania zagubionych przedmiotów w sposób, którego Apple nigdy nie przewidział.

Badacze nazwali ten exploit „nRootTag” i odkryli, że pozwala on oszukać sieć Find My, aby traktowała zwykłe urządzenia Bluetooth jak AirTagi. W praktyce oznacza to, że każdy laptop, smartfon, pad do gier, zestaw VR, a nawet rower elektryczny może zostać przemieniony w działający bez wiedzy właściciela nadajnik lokalizacyjny. To przełomowe odkrycie pokazuje, jak łatwo można wykorzystać naiwność zabezpieczeń sieciowych do śledzenia dowolnych urządzeń.

Funkcjonowanie sieci Find My opiera się na tym, że AirTagi oraz inne zgodne z nią urządzenia wysyłają sygnały Bluetooth odbierane przez pobliskie urządzenia Apple. Te następnie anonimowo przesyłają informacje o lokalizacji na serwery firmy. Zespół badawczy odkrył jednak, że manipulując kluczami kryptograficznymi, można „oszukać” sieć, zmuszając ją do identyfikowania dowolnego urządzenia Bluetooth jako autentyczny AirTag. To oznacza, że każdy, kto zna technikę nRootTag, może zmienić nieszkodliwy sprzęt w narzędzie do śledzenia o wysokiej precyzji.

Eksperci podkreślają, że metoda ta jest niezwykle skuteczna – w 90% przypadków pozwala dokładnie namierzyć lokalizację urządzenia w ciągu zaledwie kilku minut. Jeden z badaczy zauważył, że równie niebezpieczne jak przejęcie kontroli nad inteligentnym zamkiem w domu jest umożliwienie hakerowi poznania dokładnej lokalizacji takiego urządzenia. Możliwość lokalizowania technologii użytkowej przez nieautoryzowane osoby może budzić realne obawy – zwłaszcza w kontekście ochrony prywatności.

Jeszcze bardziej niepokojący jest fakt, że exploit nie wymaga fizycznego kontaktu ani uprawnień administratora na zaatakowanym urządzeniu – proces przeprowadzany jest całkowicie zdalnie. W trakcie eksperymentów badaczom udało się śledzić nawet nieruchomy komputer z dokładnością do 3 metrów. Co więcej, byli w stanie odtworzyć trasę konsoli do gier przewożonej samolotem, co jasno pokazuje skalę potencjalnych nadużyć wynikających z tej luki w systemie Apple.

Co prawda, przeprowadzenie ataku wymaga sporych zasobów obliczeniowych – naukowcy wykorzystali setki procesorów graficznych do szybkiego odnajdywania pasujących kluczy kryptograficznych. Nie jest to jednak bariera nie do przejścia, ponieważ wynajem mocy obliczeniowej stał się powszechny w środowisku związanym z kryptowalutami. Atak może więc zostać przeprowadzony relatywnie tanim kosztem, co zwiększa zagrożenie dla użytkowników na całym świecie.

Zespół naukowców poinformował Apple o luce już w lipcu 2024 roku. Firma potwierdziła zgłoszenie i uwzględniła poprawki zabezpieczeń w najnowszych aktualizacjach, ale nie ujawniła jeszcze, w jaki sposób zamierza całkowicie rozwiązać problem. Nadal istnieje ryzyko, że luka ta może pozostawać aktywna przez lata, dopóki użytkownicy stopniowo nie zaczną wymieniać swoich starszych urządzeń. W związku z tym badacze ostrzegają, że sieć Find My może pozostawać podatna na ataki przez długi czas.

Pełna prezentacja wyników badań odbędzie się na konferencji USENIX Security Symposium w sierpniu. Tymczasem zespół zaleca użytkownikom ograniczenie udzielania aplikacjom dostępu do Bluetooth, regularne aktualizowanie swoich urządzeń oraz rozważenie korzystania z systemów operacyjnych o zwiększonym poziomie prywatności. Stosowanie się do tych zasad może zmniejszyć ryzyko stania się celem cyberprzestępców wykorzystujących lukę nRootTag.

Share191Tweet119
Poprzedni artykuł

Pozew przeciw Apple za wprowadzające w błąd twierdzenia o neutralności węglowej

Następny artykuł

Snowflake rozwija program akceleracyjny dla startupów, przeznaczając na niego 200 mln dolarów

Następny artykuł
Snowflake rozwija program akceleracyjny dla startupów, przeznaczając na niego 200 mln dolarów

Snowflake rozwija program akceleracyjny dla startupów, przeznaczając na niego 200 mln dolarów

Zapraszamy

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Trump grozi Apple 25-procentowym cłem za produkcję iPhone’ów poza USA 25 maja, 2025
  • Apple czasowo podnosi ceny odkupu iPhone’ów – promocja obowiązuje do 18 czerwca 25 maja, 2025
  • Apple ogłasza harmonogram WWDC 2025 i godzinę rozpoczęcia konferencji otwierającej 25 maja, 2025
  • Promocje na Memorial Day: Google Pixel 9 taniej nawet o 300 dolarów, Galaxy S25 Ultra zniżka 250 dolarów 25 maja, 2025
  • Nadchodząca zapowiedź programu beta One UI 8 może nastąpić już wkrótce 25 maja, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
    • iDared Serwis
      • Serwis iPhone
      • Serwis MacBook
      • Serwis Telefonów Samsung
      • Serwis Telefonów Xiaomi