本站 2 月 27 日消息,喬治梅森大學本月發(fā)布博文,發(fā)現名為“nRootTag”的攻擊方式,結合設備的藍牙地址和蘋果 Find My 網絡,可以實現追蹤幾乎所有電腦或移動設備位置。
本站援引博文介紹,“nRootTag”攻擊核心原理是誘騙蘋果的 Find My 網絡,讓其誤認為目標設備是一個丟失的 AirTag。
AirTag 會向附近的蘋果設備發(fā)送藍牙消息,這些設備再通過蘋果云匿名地將 AirTag 的位置傳遞給其所有者進行追蹤。
該攻擊方法可以在未經蘋果許可的情況下,將臺式機、智能手機或物聯網設備等變成“AirTag”,讓 Find My 網絡開始追蹤這些設備。
研究人員能夠精確定位靜止電腦的位置(誤差在 10 英尺以內),準確追蹤移動電動自行車的城市路線,甚至重建游戲機在飛機上的確切飛行路徑并識別航班號。
雖然 AirTag 的藍牙地址會根據加密密鑰進行更改,但攻擊者在沒有管理員權限的情況下無法在其他系統(tǒng)上進行此操作。
因此,研究人員沒有嘗試修改藍牙地址,而是開發(fā)了高效的密鑰搜索技術,找到與藍牙地址兼容的密鑰,使密鑰適應地址。
nRootTag 攻擊的成功率高達 90%,并且能夠在幾分鐘內追蹤設備。該技術不需要通常進行此類深度系統(tǒng)訪問所需的高級管理員權限提升,而是巧妙地操縱了 Find My 網絡對設備信號的信任,將蘋果的 Find My 功能變成了不知情的幫兇。