nRootTag 攻击曝光:苹果 Find My 成“帮凶”,成功率 90%、分钟级追踪几乎任意设备
人阅读 2025-02-27 11:50:56
2 月 27 日消息,乔治梅森大学本月发布博文,发现名为“nRootTag”的攻击方式,结合设备的蓝牙地址和苹果 Find My 网络,可以实现追踪几乎所有电脑或移动设备位置。
援引博文介绍,“nRootTag”攻击核心原理是诱骗苹果的 Find My 网络,让其误认为目标设备是一个丢失的 AirTag。
AirTag 会向附近的苹果设备发送蓝牙消息,这些设备再通过苹果云匿名地将 AirTag 的位置传递给其所有者进行追踪。
该攻击方法可以在未经苹果许可的情况下,将台式机、智能手机或物联网设备等变成“AirTag”,让 Find My 网络开始追踪这些设备。
研究人员能够精确定位静止电脑的位置(误差在 10 英尺以内),准确追踪移动电动自行车的城市路线,甚至重建游戏机在飞机上的确切飞行路径并识别航班号。
虽然 AirTag 的蓝牙地址会根据加密密钥进行更改,但攻击者在没有管理员权限的情况下无法在其他系统上进行此操作。
因此,研究人员没有尝试修改蓝牙地址,而是开发了高效的密钥搜索技术,找到与蓝牙地址兼容的密钥,使密钥适应地址。
nRootTag 攻击的成功率高达 90%,并且能够在几分钟内追踪设备。该技术不需要通常进行此类深度系统访问所需的高级管理员权限提升,而是巧妙地操纵了 Find My 网络对设备信号的信任,将苹果的 Find My 功能变成了不知情的帮凶。