Cnbeta 02月27日
研究人员在苹果查找网络中发现漏洞 借助漏洞可追踪其他蓝牙设备
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

乔治梅森大学的研究人员发现了一个名为nRootTag的漏洞,该漏洞允许攻击者将任意蓝牙设备伪装成AirTag,从而利用苹果的“查找”网络进行远程追踪。攻击者通过破解蓝牙地址密钥,即使苹果已采取加密措施,也能实现对目标设备的精确定位,精度可达3米左右。虽然攻击需要先感染目标设备,但结合此漏洞,用户的隐私安全面临严重威胁。苹果已确认该漏洞,但修复可能需要数年时间,因为需要升级大量设备固件。

📡 nRootTag漏洞允许攻击者将智能手机或笔记本电脑等蓝牙设备伪装成AirTag,从而利用苹果“查找”网络进行跟踪。

🔑 研究人员开发出一种系统,能够快速找到蓝牙地址密钥,绕过苹果为防止追踪而设计的加密措施。攻击者可以通过在云计算平台租赁GPU,在短时间内破解密钥,成本相对较低。

⚠️ 攻击需要首先感染目标设备,然后利用nRootTag漏洞才能实现精确定位。这表明,即使设备被感染,攻击者也需要利用苹果网络的漏洞才能追踪用户。

🛡️ 苹果已确认nRootTag漏洞的存在,但修复可能需要数年时间,因为需要逐步升级支持“查找”网络的设备固件,且用户升级存在滞后性。

苹果查找网络 (Find My) 利用蓝牙众包网络实现各种兼容设备的远程跟踪,例如 AirTag 会通过蓝牙向周围的 iPhone 发送加密位置信标,这些信标会被 iPhone 上传到网络中,让 AirTag 主人可以查看其位置。

理论上说只要找到漏洞能冒充 AirTag 那也能实现远程设备追踪,所以乔治梅森大学的研究人员就发现了这类漏洞,该漏洞被命名为 nRootTag。

借助该漏洞研究人员可以将任意蓝牙设备例如智能手机或笔记本电脑变成 AirTag,从而利用苹果查找网络对设备进行精确跟踪,最好的情况下能实现 3 米左右的定位精度。

研究人员称尽管苹果在设计时已通过加密密钥更改蓝牙地址避免潜在威胁,但研究人员开发一个可以快速找到蓝牙地址密钥的系统,这使用数百个 GPU 来查找密钥。

数百个 GPU 并不需要真的购买,只需要在各种云计算平台租赁即可,租赁后在短时间内找到密钥然后就可以销毁 GPU,整体成本也不算高。

要实现这种攻击首先黑客要能感染目标智能手机或 PC,如果只是感染那无法查看用户精确位置,感染后再配合苹果查找网络的漏洞就可以实现精确定位了。

研究人员在 2024 年 7 月向苹果通报漏洞并建议苹果尽快更新其网络以便能够更好地验证蓝牙设备,苹果确认漏洞的存在,但暂时还未修复漏洞。

研究人员透露真正的修复可能需要数年时间,因为苹果需要将支持查找网络的 iPhone 或其他设备都升级到最新版,但固件发布后并不是所有人都会立即升级。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

nRootTag 苹果查找网络 蓝牙漏洞 隐私安全
相关文章