Apple aslında “Nerede?” Geçmişte, ağın daha fazla aktarmak için nasıl kullanılabileceği konusunda zaten yöntemler olmuştur, gerçekte verilmemiştir.
Duyuru
Amerikan Virginia eyaletindeki George Mason Üniversitesi güvenlik araştırmacılarından oluşan bir ekibi, şimdi İngilizce olarak “bul” olarak adlandırılan Apple hizmetinin, araştırma ağına entegre olmayan bölgedeki diğer Bluetooth cihazlarını izlemek için de yanlış kullanılabileceğini gösteriyor. Araştırmacılar Qiang Zeng ve Lisa Luo'ya göre “Hacker'ımı Bul” ın üzerine yazan belgelerde “neredeyse tüm bilgisayarları ve tüm mobil cihazları” takip etmenin bir yolunu bulmuşlardı. “Nerede?” “Hedef cihazları istemsiz Bak radyosuna dönüştürmek için” birleştirildi.
“Nerede?” Apple'ın onayı olmadan
İstismar “nroottag” adını taşır ve geleneksel Bluetooth cihazlarının AirTag'a benzer cihazlara dönüşmesine izin vermelidir. Başarı oranının “yüzde 90” olduğu söyleniyor. Saldırının merkezi unsuru, “nerede?” Ağın, geleneksel bir Bluetooth cihazının gerçek bir uçak olduğuna inandığını manipüle edin. Araştırmacılar, “Akıllı bloğunuz ihlal edildiğinde korkutucu, ancak saldırganın pozisyonu da bilmesi daha da korkunç hale geliyor.” Dedi.
Bu aynı zamanda uzaktan da geçmelidir. Maliyetler sadece “birkaç dolar” idi. Her ikisi de GMU Bilgi Bilimi Enstitüsü ile ilişkili profesörleri olan Luo ve Zeng, “Nerede?” Bunu yapmak için ne yöneticinin hakları ne de ayrıcalıkların artması mevcut olmamalıdır. Bunun yerine, “Nerede?” “Nerede?” Entegre cihaz Bluetooth adresi bir kriptografik tuşa dayalı. Ancak saldırganların bunu yapmak zorunda değil. Bunun yerine, sadece Bluetooth adresine uyum sağlayan ve vakaların yüzde 90'ında belirtildiği gibi yöntemle çalışan anahtarı ararlar.
Kullanıcılar güncellemezse yamanın yıllar gerekebilir
Bu, Linux, Windows ve Android'deki cihazların yanı sıra çeşitli akıllı TV setleri ve VR kulaklıklar için tespit edildi. Bununla birlikte, anahtarı bulmak için, GPU-Hun-Hun-Hun-Hun, kesin olarak anahtarı mümkün olduğunca çabuk bulmak için kullanıldı. Binlerce cihaza aynı anda saldırabilmek için yanlış anahtarlar bir gökkuşağı masasına kaydedilebilir. Bilgisayar korsanlarına ek olarak, reklam şirketleri, çalışmanın doktora öğrencisi ve ana yazarı Junming Chen'e göre, gelecekte uzun mesafelerde Bluetooth cihazlarını takip etme fikrini de geliştirebilir. Grup, Ağustos ayında Seattle'da Usenix Güvenlik Sempozyumu'nda Hack'in kesin ayrıntılarını sunmak istiyor.
Hack, cihazın elma kontrolünü geliştirerek çözülmelidir. Gruba 2024 yazında GMU araştırmacıları tarafından uygun bilgiler gönderilmiştir. Ancak şimdiye kadar bir yamada hiçbir bilgi verilmemiştir. Chen'e göre, çok sayıda kullanıcının çeşitli nedenlerle cihazlarını güncellememesi sorunludur. “Savunmasız” nerede? Apple'ın Findetzwerk'i hava ile eşit derecede yaygındır, çünkü cihazlar çok ucuzdur. Mac, iPhone, iPad ve diğer Apple cihazları, özel olarak sağlayan kullanıcı olmadan cihazların konumu da dahil olmak üzere verileri aktarmak için kullanılır.
Güncelleme
28.02.2025,
11:50
Saat
Araştırmacılar GitHub'da Nroottag hakkında daha fazla bilgi yayınladılar. İçinde saldırı şekli, GMU basın bülteninde açıklanandan çok daha karmaşıktır. Sonuç olarak, izlenecek cihazda bir truva atı yapılmalıdır, ancak kök hakları gerektirmez. Bu şu anda Linux, Windows veya Android sistemleri olmalıdır. Trojan, Bluetooth reklam adresini alır, daha sonra saldırgan sunucusundan uygun genel anahtarı alır ve “kayıp” bir ölçüm gönderir. Son olarak, özel anahtarlar gökkuşağı tablosu ve çevrimiçi anahtar arama veritabanı ile birlikte bulunur. Bununla “nerede?” onunla deşifre edilebilecek pozisyon hakkında veri almak için sorgulanmalıdır. Bu çaba ile, bir truva atından etkilenmesi gereken cihazın/WLAN konum verilerinin cihazının kullanımının en basit saldırı biçimi olmayacaksa soru ortaya çıkmaktadır.
Kullanıcılar bile korumasız değildir. Apple, Aralık ayında yayınlanan, ancak orada daha fazla ayrıntı vermeyen IOS 18.2'deki yakınlık rutininde bir ilk yama uyguladı, ancak yardımınız için sadece Capo yazarı Junming Chen ve Profesör Qiang Zeng'e teşekkürler. İPhone'ların artık ithalattan sonra saldırı biçimine konumlarını iletmediği düşünülebilir. Visionos 2.2, iPados 17.7.3, 18.2, Watchos 11.2, TVOS 18.2, MacOS Ventura 13.7.2, MacOS Sonoma 14.7.2 ve MacOS Sequoia 15.2. Araştırmacılar, “Bununla birlikte, Truva atımızın yönettiği bilgisayarın yakınında ödenmemiş iPhone veya Apple saatleri olduğu sürece saldırı etkili olmaya devam ediyor.” Dedi.
Güncelleme
28.02.2025,
12:36
Saat
NROottag belgesi burada Usenix Güvenlik Sempozyumu'ndan önce bulunabilir.
(BSC)
Duyuru
Amerikan Virginia eyaletindeki George Mason Üniversitesi güvenlik araştırmacılarından oluşan bir ekibi, şimdi İngilizce olarak “bul” olarak adlandırılan Apple hizmetinin, araştırma ağına entegre olmayan bölgedeki diğer Bluetooth cihazlarını izlemek için de yanlış kullanılabileceğini gösteriyor. Araştırmacılar Qiang Zeng ve Lisa Luo'ya göre “Hacker'ımı Bul” ın üzerine yazan belgelerde “neredeyse tüm bilgisayarları ve tüm mobil cihazları” takip etmenin bir yolunu bulmuşlardı. “Nerede?” “Hedef cihazları istemsiz Bak radyosuna dönüştürmek için” birleştirildi.
“Nerede?” Apple'ın onayı olmadan
İstismar “nroottag” adını taşır ve geleneksel Bluetooth cihazlarının AirTag'a benzer cihazlara dönüşmesine izin vermelidir. Başarı oranının “yüzde 90” olduğu söyleniyor. Saldırının merkezi unsuru, “nerede?” Ağın, geleneksel bir Bluetooth cihazının gerçek bir uçak olduğuna inandığını manipüle edin. Araştırmacılar, “Akıllı bloğunuz ihlal edildiğinde korkutucu, ancak saldırganın pozisyonu da bilmesi daha da korkunç hale geliyor.” Dedi.
Bu aynı zamanda uzaktan da geçmelidir. Maliyetler sadece “birkaç dolar” idi. Her ikisi de GMU Bilgi Bilimi Enstitüsü ile ilişkili profesörleri olan Luo ve Zeng, “Nerede?” Bunu yapmak için ne yöneticinin hakları ne de ayrıcalıkların artması mevcut olmamalıdır. Bunun yerine, “Nerede?” “Nerede?” Entegre cihaz Bluetooth adresi bir kriptografik tuşa dayalı. Ancak saldırganların bunu yapmak zorunda değil. Bunun yerine, sadece Bluetooth adresine uyum sağlayan ve vakaların yüzde 90'ında belirtildiği gibi yöntemle çalışan anahtarı ararlar.
Kullanıcılar güncellemezse yamanın yıllar gerekebilir
Bu, Linux, Windows ve Android'deki cihazların yanı sıra çeşitli akıllı TV setleri ve VR kulaklıklar için tespit edildi. Bununla birlikte, anahtarı bulmak için, GPU-Hun-Hun-Hun-Hun, kesin olarak anahtarı mümkün olduğunca çabuk bulmak için kullanıldı. Binlerce cihaza aynı anda saldırabilmek için yanlış anahtarlar bir gökkuşağı masasına kaydedilebilir. Bilgisayar korsanlarına ek olarak, reklam şirketleri, çalışmanın doktora öğrencisi ve ana yazarı Junming Chen'e göre, gelecekte uzun mesafelerde Bluetooth cihazlarını takip etme fikrini de geliştirebilir. Grup, Ağustos ayında Seattle'da Usenix Güvenlik Sempozyumu'nda Hack'in kesin ayrıntılarını sunmak istiyor.
Hack, cihazın elma kontrolünü geliştirerek çözülmelidir. Gruba 2024 yazında GMU araştırmacıları tarafından uygun bilgiler gönderilmiştir. Ancak şimdiye kadar bir yamada hiçbir bilgi verilmemiştir. Chen'e göre, çok sayıda kullanıcının çeşitli nedenlerle cihazlarını güncellememesi sorunludur. “Savunmasız” nerede? Apple'ın Findetzwerk'i hava ile eşit derecede yaygındır, çünkü cihazlar çok ucuzdur. Mac, iPhone, iPad ve diğer Apple cihazları, özel olarak sağlayan kullanıcı olmadan cihazların konumu da dahil olmak üzere verileri aktarmak için kullanılır.
Güncelleme
28.02.2025,
11:50
Saat
Araştırmacılar GitHub'da Nroottag hakkında daha fazla bilgi yayınladılar. İçinde saldırı şekli, GMU basın bülteninde açıklanandan çok daha karmaşıktır. Sonuç olarak, izlenecek cihazda bir truva atı yapılmalıdır, ancak kök hakları gerektirmez. Bu şu anda Linux, Windows veya Android sistemleri olmalıdır. Trojan, Bluetooth reklam adresini alır, daha sonra saldırgan sunucusundan uygun genel anahtarı alır ve “kayıp” bir ölçüm gönderir. Son olarak, özel anahtarlar gökkuşağı tablosu ve çevrimiçi anahtar arama veritabanı ile birlikte bulunur. Bununla “nerede?” onunla deşifre edilebilecek pozisyon hakkında veri almak için sorgulanmalıdır. Bu çaba ile, bir truva atından etkilenmesi gereken cihazın/WLAN konum verilerinin cihazının kullanımının en basit saldırı biçimi olmayacaksa soru ortaya çıkmaktadır.
Kullanıcılar bile korumasız değildir. Apple, Aralık ayında yayınlanan, ancak orada daha fazla ayrıntı vermeyen IOS 18.2'deki yakınlık rutininde bir ilk yama uyguladı, ancak yardımınız için sadece Capo yazarı Junming Chen ve Profesör Qiang Zeng'e teşekkürler. İPhone'ların artık ithalattan sonra saldırı biçimine konumlarını iletmediği düşünülebilir. Visionos 2.2, iPados 17.7.3, 18.2, Watchos 11.2, TVOS 18.2, MacOS Ventura 13.7.2, MacOS Sonoma 14.7.2 ve MacOS Sequoia 15.2. Araştırmacılar, “Bununla birlikte, Truva atımızın yönettiği bilgisayarın yakınında ödenmemiş iPhone veya Apple saatleri olduğu sürece saldırı etkili olmaya devam ediyor.” Dedi.
Güncelleme
28.02.2025,
12:36
Saat
NROottag belgesi burada Usenix Güvenlik Sempozyumu'ndan önce bulunabilir.
(BSC)