
Find My của Apple vốn được xem là hệ thống bảo mật vững chắc, giúp bảo vệ người dùng khỏi nguy cơ mất cắp thiết bị. Các chuyên gia tại Đại học George Mason cho biết lỗ hổng này xuất phát từ khả năng bẻ khóa lớp bảo vệ mã hóa của Apple, cho phép tạo ra một khóa linh hoạt có tên "nRootTag". Nhờ sức mạnh tính toán từ hệ thống GPU khổng lồ, tin tặc có thể vượt qua cơ chế bảo mật thông thường, giả mạo thành công AirTag trong 90% trường hợp.
Phương pháp tấn công này hoạt động bằng cách đánh lừa mạng Find My, khiến nó nhận diện thiết bị mục tiêu như một AirTag bị thất lạc. Khi đó, AirTag giả sẽ phát tín hiệu Bluetooth đến các thiết bị Apple xung quanh, âm thầm truyền dữ liệu vị trí về cho kẻ tấn công thông qua iCloud.
Thử nghiệm cho thấy mức độ chính xác đáng lo ngại của phương pháp này. Các nhà nghiên cứu có thể theo dõi chuyển động của một chiếc máy tính trong phạm vi dưới 3 mét, vẽ lại lộ trình xe đạp di chuyển trong thành phố và thậm chí tái hiện hành trình bay của một người chỉ bằng cách theo dõi vị trí máy chơi game cầm tay.
Điều đáng ngại hơn là lỗ hổng này có thể bị khai thác từ xa mà không cần quyền truy cập vật lý hoặc sự cho phép đặc biệt. Với tỷ lệ thành công cao cùng khả năng xác định vị trí nhanh chóng, lỗ hổng này có thể bị lợi dụng để theo dõi bí mật hoặc phục vụ các mục đích thương mại trái phép, chẳng hạn như thu thập dữ liệu người dùng để nhắm mục tiêu quảng cáo mà không cần sử dụng GPS truyền thống.
Đáng chú ý, Apple đã được cảnh báo về lỗ hổng này từ một năm trước nhưng vẫn chưa tung ra bản vá bảo mật. Các chuyên gia lo ngại rằng ngay cả khi Apple phát hành bản cập nhật, nguy cơ vẫn có thể kéo dài do nhiều người dùng thường chậm trễ trong việc cập nhật thiết bị.
Trong khi chờ động thái từ Apple, người dùng nên nâng cao cảnh giác về bảo mật và cập nhật thiết bị thường xuyên để tránh trở thành mục tiêu của các cuộc tấn công theo dõi tinh vi.
Cập nhật tin tức công nghệ mới nhất tại fanpage Công nghệ & Cuộc sống