Chiamato “nRootTag”, questo exploit sfrutta un inganno della rete “Dov’è” sui normali dispositivi Bluetooth, rendendoli dei veri e propri AirTag, consentendo ad eventuali hacker e malintenzionati di trasformare laptop, smartphone, controller di gioco, cuffie VR e persino e-bike in beacon di tracciamento inconsapevoli.
L’app Dov’è funziona facendo in modo che gli AirTag ed altri elementi compatibili con tale funzione, inviino segnali Bluetooth ai dispositivi Apple vicini, che poi inoltrano in modo anonimo i dati sulla posizione ai server di Apple. I ricercatori hanno scoperto che potevano manipolare le chiavi crittografiche per far credere alla rete che qualsiasi dispositivo Bluetooth fosse un AirTag legittimo, e scoprire la posizione di chiunque nel mondo.
Il team di ricerca ha scoperto che l’attacco ha un tasso di successo del 90% e può individuare la posizione di un dispositivo in pochi minuti. “Anche se è spaventoso se la tua serratura intelligente viene hackerata, diventa molto più orribile se l’attaccante conosce anche la sua posizione”, ha detto uno dei ricercatori rilasciando una dichiarazione ufficiale giorni fa.
#iPhone #iOS #ios18
__________________________
⚠️(Video girato interamente con un iPhone)⚠️
⚠️(Tutte le notizie riportate, sono prelevate da AppleZein.net ed iAppZein, con annessa fonte allegata)⚠️
SCARICA iAppZein🔵 https://apple.co/2CQisVp
Instagram🟠 https://www.instagram.com/mirko_zein/
USCITO IL MIO LIBRO: https://amzn.to/3PwdC5x
Zein STORE: https://zein-store.myspreadshop.it
____________________________
Social Network
AppleZein: http://www.applezein.net
Telegram: http://telegram.me/applezein
Facebook: https://www.facebook.com/AppleZein
Twitter: http://www.twitter.com/AppleZein
Instagram: https://www.instagram.com/mirko_zein/
____________________________
ADV
francesca@applezein.net
L’app Dov’è funziona facendo in modo che gli AirTag ed altri elementi compatibili con tale funzione, inviino segnali Bluetooth ai dispositivi Apple vicini, che poi inoltrano in modo anonimo i dati sulla posizione ai server di Apple. I ricercatori hanno scoperto che potevano manipolare le chiavi crittografiche per far credere alla rete che qualsiasi dispositivo Bluetooth fosse un AirTag legittimo, e scoprire la posizione di chiunque nel mondo.
Il team di ricerca ha scoperto che l’attacco ha un tasso di successo del 90% e può individuare la posizione di un dispositivo in pochi minuti. “Anche se è spaventoso se la tua serratura intelligente viene hackerata, diventa molto più orribile se l’attaccante conosce anche la sua posizione”, ha detto uno dei ricercatori rilasciando una dichiarazione ufficiale giorni fa.
#iPhone #iOS #ios18
__________________________
⚠️(Video girato interamente con un iPhone)⚠️
⚠️(Tutte le notizie riportate, sono prelevate da AppleZein.net ed iAppZein, con annessa fonte allegata)⚠️
SCARICA iAppZein🔵 https://apple.co/2CQisVp
Instagram🟠 https://www.instagram.com/mirko_zein/
USCITO IL MIO LIBRO: https://amzn.to/3PwdC5x
Zein STORE: https://zein-store.myspreadshop.it
____________________________
Social Network
AppleZein: http://www.applezein.net
Telegram: http://telegram.me/applezein
Facebook: https://www.facebook.com/AppleZein
Twitter: http://www.twitter.com/AppleZein
Instagram: https://www.instagram.com/mirko_zein/
____________________________
ADV
francesca@applezein.net