Mobile

AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

Rate this post

AirTag này có thể sử dụng mạng Tìm của tôi và hoàn toàn “vô hình” trước các công cụ cảnh báo của Apple.

Các nhà nghiên cứu bảo mật đã tạo ra một bản sao của Apple AirTag, để chứng minh rằng thiết bị và các tính năng chống theo dõi của mạng Tìm của tôi có thể bị tin tặc qua mặt.

Xem thêm:  Lộ thiết kế Xiaomi Mi 10 qua poster quảng cáo
AirTag

Kể từ khi ra mắt, thiết bị nhỏ bé được Apple quảng cáo là thiết bị theo dõi đã bị những kẻ xấu lợi dụng để theo dõi người khác và đánh cắp. Mặc dù Apple đã cài đặt sẵn các tính năng để hạn chế việc sử dụng theo cách đó, nhưng chúng hầu như vô dụng.

Sau những lời chỉ trích về mối đe dọa do AirTag gây ra, vào ngày 10 tháng 2, Apple cho biết họ sẽ giới thiệu một số thay đổi đối với mạng Tìm của tôi để giải quyết nỗi lo sợ bị theo dõi bởi AirTag của người dùng.

Tuy nhiên, nhà nghiên cứu bảo mật Fabian Braunlein của công ty Positive Security cho rằng các biện pháp bảo vệ hiện tại và sắp tới mà Apple công bố vẫn có những lỗ hổng dễ thấy, cho phép kẻ xấu dễ dàng qua mặt. Braunlein tin rằng lỗ hổng mà ông tìm ra có thể được áp dụng vào thực tế.

AirTag

Phiên bản nguyên mẫu của người nhái có kích thước khá lớn

Để kiểm tra giả thuyết, một “bản sao” AirTag đã được Braunlein tạo ra. AirTag này “tàng hình” với tất cả các phương pháp của Apple, có thể theo dõi người dùng iPhone trong hơn 5 ngày mà không cần kích hoạt bất kỳ thông báo theo dõi nào. Nên nhớ, người dùng iPhone được Apple ưu ái trang bị các biện pháp chống theo dõi tiên tiến hơn nhiều so với Android.

Nhà nghiên cứu đã chứng minh rằng nhiều yếu tố trong kế hoạch thay đổi của Apple có thể bị bỏ qua, bắt đầu từ việc Apple tuyên bố rằng mọi thẻ AirTag đều có một số sê-ri duy nhất được ghép nối với Apple ID.

Bản sao AirTag không sử dụng số sê-ri AirTag và không được ghép nối với ID Apple, nhưng vẫn sử dụng mạng Tìm của tôi của Apple.

Trong khi Apple đang giảm thời gian chờ đợi trước khi AirTag báo nếu bị tách khỏi thiết bị Apple được ghép nối, từ hơn 3 ngày xuống còn từ 8 đến 24 giờ, bản sao AirTag đối phó bằng cách không có loa. Trên thực tế, đã có những chiếc AirTags không có loa được bán trực tuyến.

AirTag

AirTag tắt loa bán trực tuyến

Về thông báo mà Apple sẽ gửi đến iPhone khi nghi ngờ người dùng bị AirTag theo dõi, Braunlein cho rằng phương pháp của Apple có một lỗ hổng lớn.

Mặc dù Apple muốn AirTag không bị người khác phát hiện qua Bluetooth để tránh tiết lộ thông tin, nhưng công ty cũng muốn có thể xác định một AirTag cụ thể để phân biệt giữa thẻ đi với chủ sở hữu và thẻ của người khác. kỳ lạ chỉ đơn thuần lướt qua.

Tận dụng lợi thế này, Braunlein đã giải quyết bằng cách cài đặt hơn 2.000 khóa công khai (mã hóa công khai) vào bản sao AirTag và cứ 30 giây lại phát một khóa.

Đối với những thay đổi sắp tới, các mục như cảnh báo quyền riêng tư trong quá trình thiết lập và tài liệu hỗ trợ cập nhật được coi là không liên quan đến phiên bản nhân bản. Tính năng Tìm kiếm chính xác bằng băng tần siêu rộng cũng không được đề cập, vì bộ vi điều khiển không bao gồm chip UWB, vì vậy không thể tìm thấy theo cách đó.

AirTag

Phiên bản mà Braunlein sử dụng trong quá trình thử nghiệm thực tế khá nhỏ gọn, cung cấp khả năng theo dõi dựa trên mạng Find My của Apple.

Để tạo bản sao AirTag, Braunlein đã sử dụng hệ thống trên OpenHaystack, một khuôn khổ để theo dõi các thiết bị Bluetooth bằng mạng Tìm của tôi. Sử dụng bộ vi điều khiển ESP32 có hỗ trợ Bluetooth, bộ sạc dự phòng và cáp, bản sao AirTag đã được tạo.

AirTag clone đã sử dụng firmware ESP32 tùy chỉnh để thay đổi liên tục các khóa công khai, danh sách lặp lại khoảng 17 giờ một lần. Tuy nhiên, một thuật toán được sử dụng trên bản sao AirTag và ứng dụng Mac được sử dụng để theo dõi nó có thể tạo ra “luồng khóa ảo không bao giờ lặp lại”. Ngay cả khi cảnh sát hoặc Apple có thể nắm được bản sao AirTag, sẽ rất khó để truy cập các khóa công khai đã cấp.

Trong quá trình thử nghiệm, ứng dụng Android Tracker Detect của Apple hoàn toàn không hiển thị thẻ nhân bản AirTag. AirGuard, một ứng dụng Android có thể được sử dụng để quét Tìm thiết bị của tôi ở gần do phòng thí nghiệm TU Darmstadt tạo, có thể phát hiện bản sao AirTag, nhưng nó hiển thị dưới dạng nhiều thiết bị do khóa công khai đã thay đổi. thay đổi.

AirTag

Ứng dụng Phát hiện theo dõi Android của Apple hoàn toàn không hiển thị thẻ sao chép AirTag

AirTag

Bản sao AirTag hiển thị dưới dạng nhiều thiết bị trong AirGuard

Nhà nghiên cứu tuyên bố đã theo dõi thành công một người dùng iPhone trong 5 ngày (khi họ đồng ý tham gia thử nghiệm) mà không kích hoạt một thông báo theo dõi nào, bạn cùng phòng của anh ta cũng không sử dụng iPhone. xem thông báo.

Tóm tắt quá trình thử nghiệm, Braunlein tin rằng rủi ro chính không nằm ở chính các thẻ AirTags mà là do sự ra đời của hệ sinh thái Find My sử dụng thiết bị của khách hàng để cung cấp dịch vụ. Braunlein cho rằng Apple nên xem xét việc tăng cường bảo mật cho hệ thống mạng này.

AirTag

ứng dụng macOS được sử dụng để theo dõi bản sao AirTag

Braunlein nói: “Họ cần tính đến những nguy cơ tiềm ẩn khi tự chế, sử dụng các giao thức Find My hoặc AirTag với phần cứng được sửa đổi. Với pin dự phòng và ESP32 rẻ hơn AirTag, đây có thể là động lực thúc đẩy một số nhà sáng tạo thay vì sử dụng AirTag.”

Nhà nghiên cứu kết luận: “Chúng tôi không khuyến khích lạm dụng phương pháp này, chúng tôi hy vọng rằng việc chia sẻ thử nghiệm này sẽ mang lại những thay đổi tích cực đối với bảo mật và quyền riêng tư của hệ sinh thái Tìm của tôi.”

Tham khảo: AppleInsider


Vừa rồi, bạn vừa mới đọc xong bài viết về
AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

tại Tips Tech.
Hy vọng rằng những kiến thức trong bài viết
AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

sẽ làm cho bạn để tâm hơn tới vấn đề
AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

hiện nay.
Hãy cũng với Tip Techs khám phá thêm nhiều bài viết về
AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

nhé.

Bài viết
AirTag “clone” vượt mọi biện pháp bảo vệ của Apple, theo dõi người khác mà không bị phát hiện

đăng bởi vào ngày 2022-05-08 23:44:11. Cảm ơn bạn đã bỏ thời gian đọc bài tại Tips Tech

Nguồn: genk.vn

Spoiler title
#AirTag #clone #vượt #mọi #biện #pháp #bảo #vệ #của #Apple #theo #dõi #người #khác #mà #không #bị #phát #hiện
Chiếc AirTag này có thể sử dụng mạng lưới Find My và hoàn toàn “vô hình” trước những công cụ cảnh báo của Apple.

#AirTag #clone #vượt #mọi #biện #pháp #bảo #vệ #của #Apple #theo #dõi #người #khác #mà #không #bị #phát #hiện

Các nhà nghiên cứu bảo mật đã tạo ra một bản sao của Apple AirTag, nhằm chứng minh rằng thiết bị này và các tính năng chống theo dõi của mạng lưới Find My có thể bị hacker vượt qua.Kể từ khi ra mắt, thiết bị bé nhỏ được Apple quảng cáo là dùng để theo dõi đồ vật đã bị những kẻ xấu sử dụng để theo dõi người khác và trộm cắp. Mặc dù Apple đã cài đặt sẵn các tính năng để hạn chế việc sử dụng theo cách đó, nhưng chúng gần như vô dụng. Sau những lời chỉ trích về mối nguy đến từ AirTag, vào ngày 10 tháng 2, Apple cho biết họ sẽ giới thiệu một số thay đổi đối với mạng lưới Find My để giải quyết vấn đề người dùng lo sợ bị theo dõi bởi AirTag.Tuy nhiên, nhà nghiên cứu bảo mật Fabian Braunlein của công ty Positive Security cho biết các biện pháp bảo vệ hiện tại và sắp tới mà Apple công bố vẫn còn những lỗ hổng dễ thấy, cho phép kẻ xấu dễ dàng vượt qua chúng. Braunlein tin rằng lỗ hổng mà ông tìm thấy có thể áp dụng vào thực tế.Phiên bản nguyên mẫu của clone có kích thước khá lớnĐể kiểm tra giả định, một AirTag “clone” đã được Braunlein tạo ra. Chiếc AirTag này “tàng hình” với mọi phương pháp của Apple, có thể theo dõi người dùng iPhone trong hơn 5 ngày mà không kích hoạt bất kỳ thông báo theo dõi nào. Nên nhớ, người dùng iPhone được Apple ưu ái với các biện pháp tránh theo dõi cao cấp hơn nhiều so với Android.Nhà nghiên cứu đã đưa ra các minh chứng cho thấy nhiều yếu tố trong kế hoạch thay đổi của Apple có thể bị vượt qua, bắt đầu từ việc Apple tuyên bố rằng mọi AirTag đều có một số sê-ri duy nhất được ghép nối với Apple ID.AirTag clone không sử dụng số sê-ri AirTag và nó không được ghép nối với ID Apple, nhưng vẫn sử dụng được mạng lưới Find My của Apple.Mặc dù Apple đang giảm thời gian chờ trước khi AirTag phát ra tiếng cảnh báo nếu tách khỏi thiết bị Apple được ghép nối, từ hơn 3 ngày xuống còn từ 8 đến 24 giờ, AirTag clone đối phó bằng cách không có loa. Trên thực tế, đã có những chiếc AirTag vô hiệu hóa loa được bán trên mạng.AirTag vô hiệu hóa loa được bán trên mạngVề thông báo mà Apple sẽ gửi đến iPhone khi nghi ngờ người dùng bị theo dõi bởi AirTag, Braunlein cho biết rằng cách làm của Apple có một lỗ hổng lớn. Trong khi Apple muốn AirTag không bị phát hiện bởi những người khác qua Bluetooth để tránh lộ thông tin, thì công ty cũng muốn có thể xác định một AirTag cụ thể để phân biệt giữa thẻ đi cùng với chủ sở hữu và một thẻ của người lạ chỉ đơn thuần đi ngang qua.Lợi dụng điều này, Braunlein giải quyết bằng cách cài đặt hơn 2.000 public key (mã hóa công cộng) vào AirTag clone và cho nó phát mỗi 30 giây một key. Đối với những thay đổi sắp tới, các mục như cảnh báo quyền riêng tư trong quá trình thiết lập và tài liệu hỗ trợ cập nhật được coi là không liên quan đến phiên bản clone. Tính năng Precision Finding bằng Ultra Wideband cũng không được đề cập, vì bộ vi điều khiển không bao gồm chip UWB, vì vậy không thể tìm thấy theo cách đó.Phiên bản mà Braunlein dùng trong quá trình thử nghiệm thực tế khá nhỏ gọn, cung cấp khả năng theo dõi dựa trên mạng Find My của AppleĐể tạo nên AirTag clone, Braunlein sử dụng hệ thống trên OpenHaystack, một framework để theo dõi các thiết bị Bluetooth bằng cách sử dụng mạng Find My. Sử dụng vi điều khiển ESP32 có hỗ trợ Bluetooth, bộ sạc dự phòng và cáp, một bản sao AirTag đã được tạo ra.AirTag clone đã sử dụng firmware ESP32 tùy chỉnh để liên tục thay đổi các public key, danh sách lặp lại khoảng 17 giờ một lần. Tuy nhiên, một thuật toán được sử dụng trên AirTag clone và ứng dụng Mac được sử dụng để theo dõi nó có thể tạo ra một “luồng key hầu như không bao giờ lặp lại”. Ngay cả khi cảnh sát hoặc Apple có thể lấy được chiếc AirTag clone, việc truy cập các public key đã được phát cũng rất khó.Trong quá trình thử nghiệm, ứng dụng Android Tracker Detect của Apple hoàn toàn không hiển thị thẻ AirTag clone. AirGuard, một ứng dụng Android có thể được sử dụng để quét các thiết bị Find My ở gần được tạo bởi phòng thí nghiệm TU Darmstadt, có thể phát hiện chiếc AirTag clone, nhưng nó xuất hiện dưới dạng nhiều thiết bị do public key thay đổi.Ứng dụng Android Tracker Detect của Apple hoàn toàn không hiển thị thẻ AirTag cloneBản sao AirTag hiển thị dưới dạng nhiều thiết bị trong AirGuardNhà nghiên cứu cho biết đã theo dõi thành công một người dùng iPhone trong 5 ngày (với sự đồng ý tham gia thử nghiệm của họ) mà không kích hoạt một thông báo theo dõi nào, cả những người cùng phòng sử dụng iPhone cũng không thấy thông báo.Tổng kết quá trình thử nghiệm, Braunlein tin rằng rủi ro chính không nằm ở bản thân các AirTag mà là do sự ra đời của hệ sinh thái Find My sử dụng thiết bị của khách hàng để cung cấp dịch vụ. Braunlein cho rằng Apple nên xem xét tăng cường bảo mật cho mạng lưới này.Ứng dụng macOS được dùng để theo dõi AirTag cloneBraunlein cho biết: “Họ cần phải tính đến các mối nguy tiềm ẩn tự chế, sử dụng giao thức Find My hoặc AirTag với phần cứng được sửa đổi. Với một pin dự phòng và ESP32 giá rẻ hơn AirTag, đây có thể là động lực để một số người tạo ra bản sao thay vì sử dụng AirTag.”Nhà nghiên cứu kết luận: “Chúng tôi không khuyến khích lạm dụng phương pháp này, chúng tôi hy vọng rằng việc chia sẻ thử nghiệm này sẽ mang lại những thay đổi tích cực đối với bảo mật và quyền riêng tư của hệ sinh thái Find My.”Tham khảo: AppleInsiderKẻ xấu đang lợi dụng AirTag để trộm xe sang
https://genk.vn/airtag-clone-vuot-moi-bien-phap-bao-ve-cua-apple-theo-doi-nguoi-khac-ma-khong-bi-phat-hien-20220223134545331.chn

#AirTag #clone #vượt #mọi #biện #pháp #bảo #vệ #của #Apple #theo #dõi #người #khác #mà #không #bị #phát #hiện
Chiếc AirTag này có thể sử dụng mạng lưới Find My và hoàn toàn “vô hình” trước những công cụ cảnh báo của Apple.

#AirTag #clone #vượt #mọi #biện #pháp #bảo #vệ #của #Apple #theo #dõi #người #khác #mà #không #bị #phát #hiện

Các nhà nghiên cứu bảo mật đã tạo ra một bản sao của Apple AirTag, nhằm chứng minh rằng thiết bị này và các tính năng chống theo dõi của mạng lưới Find My có thể bị hacker vượt qua.Kể từ khi ra mắt, thiết bị bé nhỏ được Apple quảng cáo là dùng để theo dõi đồ vật đã bị những kẻ xấu sử dụng để theo dõi người khác và trộm cắp. Mặc dù Apple đã cài đặt sẵn các tính năng để hạn chế việc sử dụng theo cách đó, nhưng chúng gần như vô dụng. Sau những lời chỉ trích về mối nguy đến từ AirTag, vào ngày 10 tháng 2, Apple cho biết họ sẽ giới thiệu một số thay đổi đối với mạng lưới Find My để giải quyết vấn đề người dùng lo sợ bị theo dõi bởi AirTag.Tuy nhiên, nhà nghiên cứu bảo mật Fabian Braunlein của công ty Positive Security cho biết các biện pháp bảo vệ hiện tại và sắp tới mà Apple công bố vẫn còn những lỗ hổng dễ thấy, cho phép kẻ xấu dễ dàng vượt qua chúng. Braunlein tin rằng lỗ hổng mà ông tìm thấy có thể áp dụng vào thực tế.Phiên bản nguyên mẫu của clone có kích thước khá lớnĐể kiểm tra giả định, một AirTag “clone” đã được Braunlein tạo ra. Chiếc AirTag này “tàng hình” với mọi phương pháp của Apple, có thể theo dõi người dùng iPhone trong hơn 5 ngày mà không kích hoạt bất kỳ thông báo theo dõi nào. Nên nhớ, người dùng iPhone được Apple ưu ái với các biện pháp tránh theo dõi cao cấp hơn nhiều so với Android.Nhà nghiên cứu đã đưa ra các minh chứng cho thấy nhiều yếu tố trong kế hoạch thay đổi của Apple có thể bị vượt qua, bắt đầu từ việc Apple tuyên bố rằng mọi AirTag đều có một số sê-ri duy nhất được ghép nối với Apple ID.AirTag clone không sử dụng số sê-ri AirTag và nó không được ghép nối với ID Apple, nhưng vẫn sử dụng được mạng lưới Find My của Apple.Mặc dù Apple đang giảm thời gian chờ trước khi AirTag phát ra tiếng cảnh báo nếu tách khỏi thiết bị Apple được ghép nối, từ hơn 3 ngày xuống còn từ 8 đến 24 giờ, AirTag clone đối phó bằng cách không có loa. Trên thực tế, đã có những chiếc AirTag vô hiệu hóa loa được bán trên mạng.AirTag vô hiệu hóa loa được bán trên mạngVề thông báo mà Apple sẽ gửi đến iPhone khi nghi ngờ người dùng bị theo dõi bởi AirTag, Braunlein cho biết rằng cách làm của Apple có một lỗ hổng lớn. Trong khi Apple muốn AirTag không bị phát hiện bởi những người khác qua Bluetooth để tránh lộ thông tin, thì công ty cũng muốn có thể xác định một AirTag cụ thể để phân biệt giữa thẻ đi cùng với chủ sở hữu và một thẻ của người lạ chỉ đơn thuần đi ngang qua.Lợi dụng điều này, Braunlein giải quyết bằng cách cài đặt hơn 2.000 public key (mã hóa công cộng) vào AirTag clone và cho nó phát mỗi 30 giây một key. Đối với những thay đổi sắp tới, các mục như cảnh báo quyền riêng tư trong quá trình thiết lập và tài liệu hỗ trợ cập nhật được coi là không liên quan đến phiên bản clone. Tính năng Precision Finding bằng Ultra Wideband cũng không được đề cập, vì bộ vi điều khiển không bao gồm chip UWB, vì vậy không thể tìm thấy theo cách đó.Phiên bản mà Braunlein dùng trong quá trình thử nghiệm thực tế khá nhỏ gọn, cung cấp khả năng theo dõi dựa trên mạng Find My của AppleĐể tạo nên AirTag clone, Braunlein sử dụng hệ thống trên OpenHaystack, một framework để theo dõi các thiết bị Bluetooth bằng cách sử dụng mạng Find My. Sử dụng vi điều khiển ESP32 có hỗ trợ Bluetooth, bộ sạc dự phòng và cáp, một bản sao AirTag đã được tạo ra.AirTag clone đã sử dụng firmware ESP32 tùy chỉnh để liên tục thay đổi các public key, danh sách lặp lại khoảng 17 giờ một lần. Tuy nhiên, một thuật toán được sử dụng trên AirTag clone và ứng dụng Mac được sử dụng để theo dõi nó có thể tạo ra một “luồng key hầu như không bao giờ lặp lại”. Ngay cả khi cảnh sát hoặc Apple có thể lấy được chiếc AirTag clone, việc truy cập các public key đã được phát cũng rất khó.Trong quá trình thử nghiệm, ứng dụng Android Tracker Detect của Apple hoàn toàn không hiển thị thẻ AirTag clone. AirGuard, một ứng dụng Android có thể được sử dụng để quét các thiết bị Find My ở gần được tạo bởi phòng thí nghiệm TU Darmstadt, có thể phát hiện chiếc AirTag clone, nhưng nó xuất hiện dưới dạng nhiều thiết bị do public key thay đổi.Ứng dụng Android Tracker Detect của Apple hoàn toàn không hiển thị thẻ AirTag cloneBản sao AirTag hiển thị dưới dạng nhiều thiết bị trong AirGuardNhà nghiên cứu cho biết đã theo dõi thành công một người dùng iPhone trong 5 ngày (với sự đồng ý tham gia thử nghiệm của họ) mà không kích hoạt một thông báo theo dõi nào, cả những người cùng phòng sử dụng iPhone cũng không thấy thông báo.Tổng kết quá trình thử nghiệm, Braunlein tin rằng rủi ro chính không nằm ở bản thân các AirTag mà là do sự ra đời của hệ sinh thái Find My sử dụng thiết bị của khách hàng để cung cấp dịch vụ. Braunlein cho rằng Apple nên xem xét tăng cường bảo mật cho mạng lưới này.Ứng dụng macOS được dùng để theo dõi AirTag cloneBraunlein cho biết: “Họ cần phải tính đến các mối nguy tiềm ẩn tự chế, sử dụng giao thức Find My hoặc AirTag với phần cứng được sửa đổi. Với một pin dự phòng và ESP32 giá rẻ hơn AirTag, đây có thể là động lực để một số người tạo ra bản sao thay vì sử dụng AirTag.”Nhà nghiên cứu kết luận: “Chúng tôi không khuyến khích lạm dụng phương pháp này, chúng tôi hy vọng rằng việc chia sẻ thử nghiệm này sẽ mang lại những thay đổi tích cực đối với bảo mật và quyền riêng tư của hệ sinh thái Find My.”Tham khảo: AppleInsiderKẻ xấu đang lợi dụng AirTag để trộm xe sang
https://genk.vn/airtag-clone-vuot-moi-bien-phap-bao-ve-cua-apple-theo-doi-nguoi-khac-ma-khong-bi-phat-hien-20220223134545331.chn

Trần Tiến

Tôi là một người yêu công nghệ và đã có hơn 5 năm trong việc mày mò về máy tính. Mong rằng những chia sẻ về thông tin và thủ thuật công nghệ của tôi hữu ích đối với bạn.
Back to top button
Nội Dung