乔治梅森大学的研究人员在苹果的“查找我的”网络中发现了一个漏洞,该漏洞允许黑客在所有者不知情的情况下悄悄跟踪任何蓝牙设备,就好像它是 AirTag 一样。 9to5Mac 报道:虽然 AirTag 的设计目的是根据加密密钥更改其蓝牙地址,但攻击者开发了一种可以快速找到蓝牙地址密钥的系统。这是通过使用“数百个”GPU 来查找关键匹配而实现的。名为“nRootTag”的漏洞的成功率高达 90%,而且不需要“复杂的管理员权限升级”。在其中一项实验中,研究人员能够以 10 英尺的精度跟踪计算机的位置,这使他们能够追踪一辆穿过城市的自行车。在另一项实验中,他们通过跟踪游戏机来重建一个人的飞行路径。 “虽然如果你的智能锁被黑客入侵很可怕,但如果攻击者也知道它的位置,那就更可怕了。通过我们介绍的攻击方法,攻击者可以实现这一点,”一位研究人员说。苹果公司承认乔治梅森大学的研究人员在其“查找我的”网络中发现了蓝牙漏洞,但尚未发布修复程序。 “目前,他们建议用户在应用程序请求时不要允许对设备蓝牙进行不必要的访问,当然,要始终保持设备软件更新,”9to5Mac 报道。
在 Slashdot 上阅读这个故事的更多内容。