nRootTag攻击:苹果Find My网络被利用,追踪设备隐患曝光

   发布时间:2025-02-27 12:27 作者:顾雨柔

近期,乔治梅森大学的一项研究发现了一种名为“nRootTag”的新型攻击手段,该手段能够利用苹果Find My网络和设备的蓝牙地址,实现对几乎所有电脑和移动设备的追踪。

据悉,“nRootTag”攻击的核心在于欺骗苹果的Find My网络,使其误将目标设备识别为丢失的AirTag。AirTag原本是用来帮助用户追踪丢失物品的,它会向附近的苹果设备发送蓝牙信号,这些设备再通过苹果的云服务匿名地将位置信息传递给AirTag的所有者。

然而,“nRootTag”攻击却巧妙地利用了这一机制,将台式机、智能手机甚至物联网设备等非AirTag设备伪装成AirTag,从而让Find My网络开始追踪这些设备。这种攻击方法无需苹果的许可,即可实现对目标设备的追踪。

研究人员的实验结果显示,他们不仅能够精确定位静止电脑的位置,误差在10英尺以内,还能准确追踪移动电动自行车在城市中的行驶路线,甚至能够重建游戏机在飞机上的飞行路径,并成功识别出航班号。这些成果充分展示了“nRootTag”攻击的强大追踪能力。

值得注意的是,虽然AirTag的蓝牙地址会根据加密密钥进行变化,但攻击者在没有管理员权限的情况下无法在其他系统上进行此操作。因此,研究人员并未尝试修改蓝牙地址,而是开发了一种高效的密钥搜索技术,通过找到与蓝牙地址兼容的密钥,使密钥适应地址,从而实现了对目标设备的追踪。

“nRootTag”攻击的成功率高达90%,并且能够在几分钟内迅速追踪到目标设备。更为惊人的是,该技术并不需要高级管理员权限提升,而是巧妙地利用了Find My网络对设备信号的信任机制,将苹果的Find My功能转变为了追踪工具。

这一发现无疑给设备安全和隐私保护带来了新的挑战。随着物联网设备的普及和智能化水平的提高,如何保障这些设备的安全性和隐私性将成为未来亟待解决的问题。

同时,这也提醒了广大用户在使用智能设备时需要注意保护个人隐私和安全。例如,定期更新设备软件、使用强密码、限制设备访问权限等措施都可以在一定程度上提高设备的安全性。

对于厂商而言,也需要加强设备的安全设计和防护措施,从源头上减少安全隐患。例如,可以通过加强设备的身份认证机制、提高数据加密强度等方式来增强设备的安全性。

总之,“nRootTag”攻击的发现为我们敲响了警钟,提醒我们在享受智能设备带来的便利的同时,也要时刻关注设备的安全和隐私保护问题。

 
 
更多>同类内容
全站最新
热门内容
本栏最新