IT之家 02月27日
nRootTag 攻击曝光:苹果 Find My 成“帮凶”,成功率 90%、分钟级追踪几乎任意设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

乔治梅森大学发现'nRootTag'攻击方式,结合蓝牙地址和苹果Find My网络,可追踪几乎所有设备位置。该攻击诱骗Find My网络,将设备变成'AirTag'进行追踪,成功率高达90%,且几分钟内可完成。

🎯'nRootTag'攻击结合蓝牙地址与Find My网络

💻可将多种设备变成'AirTag'被追踪

📍能精确定位设备位置,成功率高

🔑研究人员开发密钥搜索技术

IT之家 2 月 27 日消息,乔治梅森大学本月发布博文,发现名为“nRootTag”的攻击方式,结合设备的蓝牙地址和苹果 Find My 网络,可以实现追踪几乎所有电脑或移动设备位置。

IT之家援引博文介绍,“nRootTag”攻击核心原理是诱骗苹果的 Find My 网络,让其误认为目标设备是一个丢失的 AirTag。

AirTag 会向附近的苹果设备发送蓝牙消息,这些设备再通过苹果云匿名地将 AirTag 的位置传递给其所有者进行追踪。

该攻击方法可以在未经苹果许可的情况下,将台式机、智能手机或物联网设备等变成“AirTag”,让 Find My 网络开始追踪这些设备。

研究人员能够精确定位静止电脑的位置(误差在 10 英尺以内),准确追踪移动电动自行车的城市路线,甚至重建游戏机在飞机上的确切飞行路径并识别航班号。

虽然 AirTag 的蓝牙地址会根据加密密钥进行更改,但攻击者在没有管理员权限的情况下无法在其他系统上进行此操作。

因此,研究人员没有尝试修改蓝牙地址,而是开发了高效的密钥搜索技术,找到与蓝牙地址兼容的密钥,使密钥适应地址。

nRootTag 攻击的成功率高达 90%,并且能够在几分钟内追踪设备。该技术不需要通常进行此类深度系统访问所需的高级管理员权限提升,而是巧妙地操纵了 Find My 网络对设备信号的信任,将苹果的 Find My 功能变成了不知情的帮凶。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

nRootTag 设备追踪 Find My 网络 密钥搜索
相关文章