“ช่องโหว่ Tile Tracker เปิดทางให้ถูกสะกดรอย — เมื่ออุปกรณ์ติดตามกลายเป็นเครื่องมือของผู้ล่า”
Tile Tracker ซึ่งเป็นอุปกรณ์ติดตามผ่าน Bluetooth ที่นิยมใช้กันทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยครั้งใหญ่ หลังจากทีมนักวิจัยจาก Georgia Institute of Technology ค้นพบว่า Tile มีการออกแบบที่เปิดช่องให้บุคคลอื่นสามารถติดตามเจ้าของอุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์เข้าถึงใด ๆ
ปัญหาหลักคือ Tile ส่งข้อมูล MAC address และรหัสเฉพาะของอุปกรณ์ออกไปแบบ “ไม่เข้ารหัส” ผ่าน Bluetooth ซึ่งหมายความว่าใครก็ตามที่มีอุปกรณ์รับสัญญาณ เช่น โทรศัพท์หรือเสาอากาศ RF สามารถดักจับข้อมูลเหล่านี้ได้ และติดตามตำแหน่งของเจ้าของ Tile ได้อย่างต่อเนื่อง
แม้ Tile จะเคยเพิ่มระบบป้องกันการสะกดรอยในปี 2023 เพื่อป้องกันไม่ให้ผู้ใช้แอบใส่ Tile ในกระเป๋าคนอื่น แต่ช่องโหว่ที่ค้นพบนี้ไม่ได้เกี่ยวกับการใช้งานผิดประเภทโดยเจ้าของอุปกรณ์ — กลับเป็นการที่บุคคลภายนอกสามารถติดตามเจ้าของ Tile ได้โดยไม่ต้องสัมผัสอุปกรณ์เลย
ที่น่ากังวลยิ่งกว่าคือข้อมูลตำแหน่ง, MAC address และรหัสเฉพาะของ Tile ยังถูกส่งไปยังเซิร์ฟเวอร์ของบริษัท Life360 ซึ่งเป็นเจ้าของ Tile โดยไม่มีการเข้ารหัส และนักวิจัยเชื่อว่าข้อมูลเหล่านี้ถูกเก็บไว้แบบ plain text ซึ่งอาจเปิดทางให้บริษัทติดตามผู้ใช้ได้ แม้จะอ้างว่าไม่มีความสามารถนั้นก็ตาม
นักวิจัยยังพบว่า แม้จะหยุดการส่ง MAC address ได้ แต่ระบบการสร้างรหัสหมุนเวียนของ Tile ก็ยังสามารถถูกคาดเดาได้จากรหัสก่อนหน้า ทำให้ผู้ไม่หวังดีสามารถ “fingerprint” อุปกรณ์ได้ตลอดอายุการใช้งาน
ข้อมูลสำคัญจากข่าว
นักวิจัยจาก Georgia Tech พบช่องโหว่ใน Tile Tracker ที่เปิดทางให้ถูกติดตาม
Tile ส่ง MAC address และรหัสเฉพาะแบบไม่เข้ารหัสผ่าน Bluetooth
ข้อมูลสามารถถูกดักจับได้โดยอุปกรณ์ทั่วไป เช่น โทรศัพท์หรือเสาอากาศ RF
ระบบป้องกันการสะกดรอยของ Tile ไม่สามารถป้องกันการติดตามโดยบุคคลภายนอกได้
ข้อมูลตำแหน่งและรหัสเฉพาะถูกส่งไปยังเซิร์ฟเวอร์ของ Life360 โดยไม่มีการเข้ารหัส
นักวิจัยเชื่อว่าข้อมูลถูกเก็บไว้แบบ plain text ซึ่งอาจถูกนำไปใช้ติดตามผู้ใช้
ระบบรหัสหมุนเวียนของ Tile สามารถถูกคาดเดาได้จากรหัสก่อนหน้า
การติดตามสามารถเกิดขึ้นได้แม้ผู้ใช้ยังถือ Tile อยู่กับตัว
ข้อมูลเสริมจากภายนอก
Apple AirTag และ Google Find My ใช้การเข้ารหัสและรหัสหมุนเวียนที่ปลอดภัยกว่า
Bluetooth beacon เคยถูกใช้ในร้านค้าปลีกเพื่อติดตามพฤติกรรมลูกค้า
อุปกรณ์ “sniffer” สำหรับดักจับสัญญาณ Bluetooth มีขายทั่วไปและใช้ในบ้านอัจฉริยะ
ระบบ “anti-theft mode” ของ Tile ทำให้แท็กไม่สามารถถูกตรวจจับได้ แม้จะถูกใช้สะกดรอย
นักวิจัยเคยแจ้ง Life360 ตั้งแต่ปลายปี 2024 แต่บริษัทหยุดตอบกลับในเดือนกุมภาพันธ์ 2025
https://www.tomshardware.com/tech-industry/cyber-security/tile-exploit-could-let-stalkers-follow-you-with-your-own-tracker-researchers-uncover-broadcasting-flaw-via-bluetooth
Tile Tracker ซึ่งเป็นอุปกรณ์ติดตามผ่าน Bluetooth ที่นิยมใช้กันทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยครั้งใหญ่ หลังจากทีมนักวิจัยจาก Georgia Institute of Technology ค้นพบว่า Tile มีการออกแบบที่เปิดช่องให้บุคคลอื่นสามารถติดตามเจ้าของอุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์เข้าถึงใด ๆ
ปัญหาหลักคือ Tile ส่งข้อมูล MAC address และรหัสเฉพาะของอุปกรณ์ออกไปแบบ “ไม่เข้ารหัส” ผ่าน Bluetooth ซึ่งหมายความว่าใครก็ตามที่มีอุปกรณ์รับสัญญาณ เช่น โทรศัพท์หรือเสาอากาศ RF สามารถดักจับข้อมูลเหล่านี้ได้ และติดตามตำแหน่งของเจ้าของ Tile ได้อย่างต่อเนื่อง
แม้ Tile จะเคยเพิ่มระบบป้องกันการสะกดรอยในปี 2023 เพื่อป้องกันไม่ให้ผู้ใช้แอบใส่ Tile ในกระเป๋าคนอื่น แต่ช่องโหว่ที่ค้นพบนี้ไม่ได้เกี่ยวกับการใช้งานผิดประเภทโดยเจ้าของอุปกรณ์ — กลับเป็นการที่บุคคลภายนอกสามารถติดตามเจ้าของ Tile ได้โดยไม่ต้องสัมผัสอุปกรณ์เลย
ที่น่ากังวลยิ่งกว่าคือข้อมูลตำแหน่ง, MAC address และรหัสเฉพาะของ Tile ยังถูกส่งไปยังเซิร์ฟเวอร์ของบริษัท Life360 ซึ่งเป็นเจ้าของ Tile โดยไม่มีการเข้ารหัส และนักวิจัยเชื่อว่าข้อมูลเหล่านี้ถูกเก็บไว้แบบ plain text ซึ่งอาจเปิดทางให้บริษัทติดตามผู้ใช้ได้ แม้จะอ้างว่าไม่มีความสามารถนั้นก็ตาม
นักวิจัยยังพบว่า แม้จะหยุดการส่ง MAC address ได้ แต่ระบบการสร้างรหัสหมุนเวียนของ Tile ก็ยังสามารถถูกคาดเดาได้จากรหัสก่อนหน้า ทำให้ผู้ไม่หวังดีสามารถ “fingerprint” อุปกรณ์ได้ตลอดอายุการใช้งาน
ข้อมูลสำคัญจากข่าว
นักวิจัยจาก Georgia Tech พบช่องโหว่ใน Tile Tracker ที่เปิดทางให้ถูกติดตาม
Tile ส่ง MAC address และรหัสเฉพาะแบบไม่เข้ารหัสผ่าน Bluetooth
ข้อมูลสามารถถูกดักจับได้โดยอุปกรณ์ทั่วไป เช่น โทรศัพท์หรือเสาอากาศ RF
ระบบป้องกันการสะกดรอยของ Tile ไม่สามารถป้องกันการติดตามโดยบุคคลภายนอกได้
ข้อมูลตำแหน่งและรหัสเฉพาะถูกส่งไปยังเซิร์ฟเวอร์ของ Life360 โดยไม่มีการเข้ารหัส
นักวิจัยเชื่อว่าข้อมูลถูกเก็บไว้แบบ plain text ซึ่งอาจถูกนำไปใช้ติดตามผู้ใช้
ระบบรหัสหมุนเวียนของ Tile สามารถถูกคาดเดาได้จากรหัสก่อนหน้า
การติดตามสามารถเกิดขึ้นได้แม้ผู้ใช้ยังถือ Tile อยู่กับตัว
ข้อมูลเสริมจากภายนอก
Apple AirTag และ Google Find My ใช้การเข้ารหัสและรหัสหมุนเวียนที่ปลอดภัยกว่า
Bluetooth beacon เคยถูกใช้ในร้านค้าปลีกเพื่อติดตามพฤติกรรมลูกค้า
อุปกรณ์ “sniffer” สำหรับดักจับสัญญาณ Bluetooth มีขายทั่วไปและใช้ในบ้านอัจฉริยะ
ระบบ “anti-theft mode” ของ Tile ทำให้แท็กไม่สามารถถูกตรวจจับได้ แม้จะถูกใช้สะกดรอย
นักวิจัยเคยแจ้ง Life360 ตั้งแต่ปลายปี 2024 แต่บริษัทหยุดตอบกลับในเดือนกุมภาพันธ์ 2025
https://www.tomshardware.com/tech-industry/cyber-security/tile-exploit-could-let-stalkers-follow-you-with-your-own-tracker-researchers-uncover-broadcasting-flaw-via-bluetooth
📍 “ช่องโหว่ Tile Tracker เปิดทางให้ถูกสะกดรอย — เมื่ออุปกรณ์ติดตามกลายเป็นเครื่องมือของผู้ล่า”
Tile Tracker ซึ่งเป็นอุปกรณ์ติดตามผ่าน Bluetooth ที่นิยมใช้กันทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยครั้งใหญ่ หลังจากทีมนักวิจัยจาก Georgia Institute of Technology ค้นพบว่า Tile มีการออกแบบที่เปิดช่องให้บุคคลอื่นสามารถติดตามเจ้าของอุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์เข้าถึงใด ๆ
ปัญหาหลักคือ Tile ส่งข้อมูล MAC address และรหัสเฉพาะของอุปกรณ์ออกไปแบบ “ไม่เข้ารหัส” ผ่าน Bluetooth ซึ่งหมายความว่าใครก็ตามที่มีอุปกรณ์รับสัญญาณ เช่น โทรศัพท์หรือเสาอากาศ RF สามารถดักจับข้อมูลเหล่านี้ได้ และติดตามตำแหน่งของเจ้าของ Tile ได้อย่างต่อเนื่อง
แม้ Tile จะเคยเพิ่มระบบป้องกันการสะกดรอยในปี 2023 เพื่อป้องกันไม่ให้ผู้ใช้แอบใส่ Tile ในกระเป๋าคนอื่น แต่ช่องโหว่ที่ค้นพบนี้ไม่ได้เกี่ยวกับการใช้งานผิดประเภทโดยเจ้าของอุปกรณ์ — กลับเป็นการที่บุคคลภายนอกสามารถติดตามเจ้าของ Tile ได้โดยไม่ต้องสัมผัสอุปกรณ์เลย
ที่น่ากังวลยิ่งกว่าคือข้อมูลตำแหน่ง, MAC address และรหัสเฉพาะของ Tile ยังถูกส่งไปยังเซิร์ฟเวอร์ของบริษัท Life360 ซึ่งเป็นเจ้าของ Tile โดยไม่มีการเข้ารหัส และนักวิจัยเชื่อว่าข้อมูลเหล่านี้ถูกเก็บไว้แบบ plain text ซึ่งอาจเปิดทางให้บริษัทติดตามผู้ใช้ได้ แม้จะอ้างว่าไม่มีความสามารถนั้นก็ตาม
นักวิจัยยังพบว่า แม้จะหยุดการส่ง MAC address ได้ แต่ระบบการสร้างรหัสหมุนเวียนของ Tile ก็ยังสามารถถูกคาดเดาได้จากรหัสก่อนหน้า ทำให้ผู้ไม่หวังดีสามารถ “fingerprint” อุปกรณ์ได้ตลอดอายุการใช้งาน
✅ ข้อมูลสำคัญจากข่าว
➡️ นักวิจัยจาก Georgia Tech พบช่องโหว่ใน Tile Tracker ที่เปิดทางให้ถูกติดตาม
➡️ Tile ส่ง MAC address และรหัสเฉพาะแบบไม่เข้ารหัสผ่าน Bluetooth
➡️ ข้อมูลสามารถถูกดักจับได้โดยอุปกรณ์ทั่วไป เช่น โทรศัพท์หรือเสาอากาศ RF
➡️ ระบบป้องกันการสะกดรอยของ Tile ไม่สามารถป้องกันการติดตามโดยบุคคลภายนอกได้
➡️ ข้อมูลตำแหน่งและรหัสเฉพาะถูกส่งไปยังเซิร์ฟเวอร์ของ Life360 โดยไม่มีการเข้ารหัส
➡️ นักวิจัยเชื่อว่าข้อมูลถูกเก็บไว้แบบ plain text ซึ่งอาจถูกนำไปใช้ติดตามผู้ใช้
➡️ ระบบรหัสหมุนเวียนของ Tile สามารถถูกคาดเดาได้จากรหัสก่อนหน้า
➡️ การติดตามสามารถเกิดขึ้นได้แม้ผู้ใช้ยังถือ Tile อยู่กับตัว
✅ ข้อมูลเสริมจากภายนอก
➡️ Apple AirTag และ Google Find My ใช้การเข้ารหัสและรหัสหมุนเวียนที่ปลอดภัยกว่า
➡️ Bluetooth beacon เคยถูกใช้ในร้านค้าปลีกเพื่อติดตามพฤติกรรมลูกค้า
➡️ อุปกรณ์ “sniffer” สำหรับดักจับสัญญาณ Bluetooth มีขายทั่วไปและใช้ในบ้านอัจฉริยะ
➡️ ระบบ “anti-theft mode” ของ Tile ทำให้แท็กไม่สามารถถูกตรวจจับได้ แม้จะถูกใช้สะกดรอย
➡️ นักวิจัยเคยแจ้ง Life360 ตั้งแต่ปลายปี 2024 แต่บริษัทหยุดตอบกลับในเดือนกุมภาพันธ์ 2025
https://www.tomshardware.com/tech-industry/cyber-security/tile-exploit-could-let-stalkers-follow-you-with-your-own-tracker-researchers-uncover-broadcasting-flaw-via-bluetooth
0 Comments
0 Shares
174 Views
0 Reviews