nRootTag 攻击曝光:苹果 Find My 成“帮凶”,成功率 90%、分钟级追踪几乎任意设备

xxn 阅读:21785 2025-02-27 12:01:19 评论:0

IT之家 2 月 27 日报道,乔治梅森大学近日在博文中揭示了一种名为“nRootTag”的新型攻击手段,这种手段通过结合设备的蓝牙地址与苹果的 Find My 网络,实现对几乎所有电脑或移动设备的位置信息追踪。

根据博文的介绍,“nRootTag”攻击的核心在于诱导苹果的 Find My 网络,使其错误地将目标设备识别为一个丢失的 AirTag。

AirTag 通过蓝牙向周围的苹果设备发送信号,这些设备随后通过苹果云服务,匿名将 AirTag 的位置信息反馈给其所有者,以便进行追踪。

这一攻击手法可以在没有苹果授权的情况下,将台式电脑、智能手机或物联网设备伪装成“AirTag”,从而让 Find My 网络开始监控这些设备。

研究人员能够在10英尺以内准确定位静止设备,成功追踪城市中移动电动自行车的行驶轨迹,甚至重建游戏主机在航班中的具体航行路线,并确定航班号。

尽管 AirTag 的蓝牙地址会因加密密钥的变化而改变,攻击者在未获得管理员权限的情况下无法对此进行操作。

因此,研究团队并未尝试更改蓝牙地址,而是创造了高效的密钥搜索技术,以找到与蓝牙地址匹配的密钥,从而使密钥适应该地址。

nRootTag 攻击的成功率接近 90%,且能在数分钟内完成设备追踪。此技术无需进行通常需要的高级权限提升,而是巧妙地利用了 Find My 网络对设备信号的信任,从而使苹果的 Find My 功能变成了不知情的合作者。

广告声明:文中包含的对外跳转链接(包括但不限于超链接、二维码、口令等形式),旨在传递更多信息,帮助用户节省信息筛选时间,结果仅供参考。

声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

搜索
排行榜
关注我们

扫一扫关注我们,了解最新精彩内容