George Mason大学的研究人员披露,苹果“查找网络”存在一个漏洞,这使得远程攻击者能够将任何蓝牙设备变成类似 AirTag 的追踪器,并在全球范围内追踪用户的位置。
研究人员表示,全球有超过 15 亿部 iPhone 充当免费的追踪代理,能够定位任何设备,无论是台式电脑、智能手机、智能手表,甚至是物联网设备。
攻击者无需特殊权限(如管理员权限)或黑客专业技能,就能在几分钟内实现 90% 的成功率,而且成本仅需几美元。
乔治梅森大学的研究人员在一篇论文中写道:“我们提出了 nRootTag,这是一种全新的攻击方法,无需管理员权限就能将电脑变成可追踪的‘AirTags’。它能在几分钟内定位一台电脑,对用户的隐私和安全构成了重大威胁。这种攻击在 Linux、Windows 和安卓系统上均有效,可用于追踪台式电脑、笔记本电脑、智能手机和物联网设备。”
苹果的“查找网络”是一个庞大的网络,它依赖于苹果设备发送的加密位置报告。该网络有助于定位丢失的设备和 AirTag 追踪器。研究人员用他们精心制作的“丢失信息”对其发起了攻击。
首先,攻击者需要让用户运行一个恶意应用程序或软件,该程序会请求基本的蓝牙权限,而对于健身追踪器或耳机这类应用来说,请求蓝牙权限是很常见的。
研究人员解释道:“依赖蓝牙的应用程序能够在隐藏恶意目的的同时,轻易地让其使用蓝牙的行为变得合理。”
苹果“查找网络”的这个漏洞使得任何类型的蓝牙设备(而不仅仅是苹果设备)都能发送“丢失信息”广播,并被该网络识别并追踪。
虽然每个 AirTag 都有一个加密且唯一的 ID,但研究人员发现了一个漏洞,这使得攻击者能够创建与蓝牙地址匹配的公钥/私钥对。只需花费几美元,利用现代图形处理器集群(GPU集群)就能制作出一个包含大量匹配对的列表(彩虹表,Rainbow Table)。
论文中写道:“我们可以预先计算出存储各种公钥地址对应密钥的彩虹表。因此,给定一个公钥地址,就能立即检索到匹配的公钥/私钥对。给定一个公钥,服务器会使用其哈希值在苹果云端查询位置报告,然后用私钥对报告进行解密。”
当一台被感染且拥有正确密钥的设备开始向“查找网络”发送“丢失信息”广播时,任何接收到这些信息的附近苹果设备都会将位置信息反馈给苹果服务器。
然后,攻击者就可以访问并解密这些报告。
据研究人员称,实际测试显示,定位平均等待时间为 5 到 10 分钟。在测试的 9 台安卓设备、2 台 Windows 设备以及所有 12 个测试的 Linux 发行版上,攻击都取得了成功。
攻击者只需花费一杯咖啡的钱,就能租用云服务器生成密钥对,但存储这些密钥则面临更大挑战。有些攻击可能需要大约 20TB 的存储量。然而,一个通用的主彩虹表则需要 1.75PB(1拍字节=1000太字节) 的存储量。
研究人员以负责任的态度披露了这个漏洞。苹果安全团队确认了这一问题,并在 iOS 18.2;visionOS 2.2;iPadOS 17.7.3、18.2;watchOS 11.2;tvOS 18.2;macOS Ventura 13.7.2、Sonoma 14.7.2 和 Sequoia 15.2 中发布了补丁来修复该漏洞。
研究人员警告称:“然而,只要未打补丁的 iPhone 或 Apple Watch 靠近运行恶意程序的电脑,这种攻击就仍然有效。”
原文始发于微信公众号(安在):黑客竟能让蓝牙设备秒变 AirTag 追踪位置
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论