蘋果發現我的差距可以通過藍牙在Android手機上監視。 #Apple #findmy #exploit #spy #android #Bluetooth #security #vulneraBility #tracking #Privacy #exploitremotely #nroottag #hackers #securitysrk #fixneededded #updateyourdevices
來源: https://manualmentor.com/apple-find-my-exploit-can-spy-on-android-phones-via-lluetooth.html?utm_source=rss&utm_medium = rss&utm_campaign = appeaign=plaign=plaign=plaign=plaign=plaign=apple-find-my-exploit-can
概括
-
蘋果發現我的網絡幾乎可以將幾乎所有設備,甚至是Android手機都變成假Airtags。
-
這個漏洞可以通過繞過蘋果的內置安全措施來秘密地追踪人們。
-
攻擊遠程起作用,不需要物理訪問或特殊權限來跟踪某人的位置。
蘋果的發現,我的網絡一直是保留iPhone和其他計算機設備(如耳機)的選項卡。但是,事實證明,由於主要安全缺陷為面向更大的安全風險打開了大門,系統可能不像我們想像的那樣防彈。
喬治·梅森大學(George Mason University)的研究人員最近發現了蘋果的一個重大缺陷,可以找到我的服務 Android手機– 偽造 airtag。這個漏洞為不良演員秘密追踪人們打開了大門,完全繞過了蘋果在系統中內置的保護(通過 Android權威)。
有關的
蘋果的藍牙跟踪器是您的一站式解決方案,可跟踪您的個人物品,貴重物品,甚至是小孩子
研究人員使用大量的GPU設置破裂了加密保護措施,以防止Apple Airtags免受藍牙地址設計。這種重型計算能力使他們能夠創建靈活的關鍵卡路里漏洞利用躲避正常的安全檢查,並成功地模仿了90%的時間的airtag。
攻擊模仿丟失的airtag,以欺騙蘋果的網絡
作為研究人員 在他們的發現中解釋了,攻擊技巧Apple的trick腳發現我的網絡認為目標設備是丟失的airtag。一旦網絡被愚弄,假Airtag就會向附近的蘋果設備發送藍牙信號。然後,這些設備通過Apple的雲悄悄地將位置數據傳遞給交通機,使它們跟踪目標水。
在一項受控測試中,研究人員展示了系統的精確度,跟踪計算機在10英尺範圍內的動作,甚至繪製通過城市的自行車路線。在另一個範圍內,他們僅通過跟踪他們的位置就設法將某人的飛行道路拼湊在一起 遊戲機。
有關的
如何使用Android手機找到Airtags和其他藍牙跟踪器
請密切關注您
使這種利用更加可怕的是,它需要遠程完成,而無需進行物理訪問或特殊的許可。憑藉其高成功率和快速的位置跟踪,這個缺陷可以通過像廣告商這樣的群體進行隱秘的跟踪,甚至未經授權的分析,而無需依賴傳統的GP。
顯然,蘋果已經知道了大約一年的這種脆弱性,但仍未進行修復。最重要的是,研究人員是,即使修補了一個補丁,問題也可能遇到,因為這麼多用戶永遠以更新其開發。
帖子視圖:
1
有關的
Source link
探索更多來自 Gizmo Review 的內容
訂閱後即可透過電子郵件收到最新文章。