19 小时
来自MSN苹果 Find My 网络漏洞让黑客可以悄无声息地追踪任何蓝牙设备研究人员发现了一种方法,可以将任何设备变成"AirTag",让黑客远程追踪设备位置。这个名为"nRootTag"的漏洞利用了苹果"查找"网络的工作原理,成功率高达90%。研究人员已通知苹果公司,但修复可能需要数年时间。为保护隐私,用户应谨慎授予蓝牙权 ...
该研究的主要发现表明,“nRootTag”可以利用Find My网络以及蓝牙地址进行对几乎所有电脑和移动设备的追踪。这一攻击手段的出现,标志着智能设备安全再度引发行业内外的广泛讨论,尤其是在使用遥感技术和蓝牙低功耗技术的当下。这一全新的技术革新不仅挑战了当前的安全防护机制,同时也迫使市场参与者重新评估其产品安全性和隐私保护的措施。
近期,乔治梅森大学的一项研究发现了一种名为“nRootTag”的新型攻击手段,该手段能够利用苹果Find My网络和设备的蓝牙地址,实现对几乎所有电脑和移动设备的追踪。 据悉,“nRootTag”攻击的核心在于欺骗苹果的Find My网络,使其误将目标设备识别为丢失的AirTag。AirTag原本是用来帮助用户追踪丢失物品的,它会向附近的苹果设备发送蓝牙信号,这些设备再通过苹果的云服务匿名地将位置 ...
IT之家 2 月 27 日消息,乔治梅森大学本月发布博文,发现名为“nRootTag”的攻击方式,结合设备的蓝牙地址和苹果 Find My 网络,可以实现追踪几乎所有电脑或移动设备位置。IT之家援引博文介绍,“nRootTag”攻击核心原理是诱骗苹果的 Find My 网络,让其误认为目标设备是一个丢失的 AirTag。AirTag ...
nRootTag 攻击的成功率高达 90%,并且能够在几分钟内追踪设备。该技术不需要通常进行此类深度系统访问所需的高级管理员权限提升,而是巧妙地操纵了 Find My 网络对设备信号的信任,将苹果的 Find My 功能变成了不知情的帮凶。
一些您可能无法访问的结果已被隐去。
显示无法访问的结果