黑客找到了一种方法,利用苹果的“查找我的”网络,通过滥用设备上的蓝牙功能,将任何物品变成可追踪的 AirTag。这项技术原本是为了帮助用户找回丢失的 iPhone、行李,甚至是贴有 AirTag 的被盗车辆,但如今却被黑客盯上了。

Cover Image

“查找我的”网络一直被认为是极其有用的服务,但苹果在努力确保其安全性和可信度的同时,安全研究人员还是找到了绕过部分保护措施的方法。来自乔治·梅森大学的研究人员,包括副教授曾强(Qiang Zeng)和罗岚楠(Lannan Luo),以及博士研究生陈(Chen)和马小月(Xiaoyue Ma),开发了一种名为“nRootTag”的攻击手段,利用蓝牙地址的漏洞,欺骗“查找我的”网络,使其误以为某个设备是丢失的 AirTag。

AirTag 通过发送蓝牙信号,希望这些信号被路过的 iPhone 或苹果设备检测到。随后,信号的位置会通过“查找我的”网络匿名地传递到苹果服务器,并提供给设备的指定所有者。研究人员在实验中成功地让带有蓝牙功能的非苹果硬件表现得像 AirTag,并在该网络上可追踪。据苹果称,苹果硬件产品并未受到此次攻击的影响。

苹果会根据加密密钥为 AirTag 更改蓝牙地址,但攻击者在没有事先获得管理员权限的情况下无法在其他硬件上做到这一点。为了解决这个问题,研究人员提出了高效的密钥搜索技术,以创建与蓝牙地址兼容的密钥。与苹果的技术不同,研究人员不是更改蓝牙地址以匹配密钥,而是让密钥适应蓝牙地址。

由于“查找我的”网络会隐式信任设备信号,因此它可能会无意中成为攻击的助力工具。苹果表示,它已经通过软件更新加强了“查找我的”网络,以抵御此类不当使用。

nRootTag 技术相当可靠,成功率达到 90%,并且可以在几分钟内生效。它不仅适用于计算机和智能手机,还能在多种设备和操作系统上运行,例如智能电视和虚拟现实头盔。在一个测试案例中,一辆电动自行车甚至可以在整个城市范围内被追踪。此外,由于无需深入目标设备的系统权限,这种攻击可以通过互联网远程进行,而无需受害者知情。

“如果智能锁被黑客入侵,这已经很可怕了,但如果攻击者还知道它的位置,那就更加令人恐惧了。”曾强解释说,“通过我们介绍的攻击方法,攻击者可以实现这一点。”

这种攻击手段的可靠性和能力看似相当险恶,但与此同时,研究人员也承认,要实现它需要大量的工作。“在实际攻击中,时间至关重要,我们没有一年的时间来进行破解。”陈说。

为了快速找到匹配项,研究人员依赖数百个图形处理单元来处理工作负载。这是通过廉价租用他人的 GPU 来完成的。虽然这与比特币挖矿的概念类似,但不同之处在于它并不只保留一个解决方案。不匹配的结果可以保存到数据库中,供以后使用。

尽管如此,这种攻击所需的处理能力使得它很难被大规模使用。然而,从理论上讲,资金雄厚的营销公司可以利用它来构建广告档案,而无需启用传统的基于 GPS 的位置服务。

在更恶劣的层面上,由于所需资源较多,这种技术更适合用于针对特定人物的间谍活动和安全机构的行为,而不是针对普通大众。

修复时间漫长。研究人员于 2024 年 7 月按照负责任的披露流程将此问题告知苹果,苹果在安全更新中承认了这一点。苹果现已表示,通过 2024 年 12 月 11 日发布的软件更新加强了“查找我的”网络。即便如此,由于用户不太愿意更新其非苹果设备,研究人员预计这一问题将在未来几年内持续存在。这些缓慢的更新可能会使“查找我的”网络在未来一段时间内仍然存在一定的漏洞。

研究人员计划于 8 月在 USENIX 安全研讨会(USENIX Security Symposium)上展示他们的研究成果。


文章标签: #苹果 #蓝牙 #安全漏洞 #黑客 #AirTag

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。