近期,喬治梅森大學的一項研究發現了一種名為“nRootTag”的新型攻擊手段,該手段能夠利用蘋果Find My網絡和設備的藍牙地址,實現對幾乎所有電腦和移動設備的追蹤。
據悉,“nRootTag”攻擊的核心在于欺騙蘋果的Find My網絡,使其誤將目標設備識別為丟失的AirTag。AirTag原本是用來幫助用戶追蹤丟失物品的,它會向附近的蘋果設備發送藍牙信號,這些設備再通過蘋果的云服務匿名地將位置信息傳遞給AirTag的所有者。
然而,“nRootTag”攻擊卻巧妙地利用了這一機制,將臺式機、智能手機甚至物聯網設備等非AirTag設備偽裝成AirTag,從而讓Find My網絡開始追蹤這些設備。這種攻擊方法無需蘋果的許可,即可實現對目標設備的追蹤。
研究人員的實驗結果顯示,他們不僅能夠精確定位靜止電腦的位置,誤差在10英尺以內,還能準確追蹤移動電動自行車在城市中的行駛路線,甚至能夠重建游戲機在飛機上的飛行路徑,并成功識別出航班號。這些成果充分展示了“nRootTag”攻擊的強大追蹤能力。
值得注意的是,雖然AirTag的藍牙地址會根據加密密鑰進行變化,但攻擊者在沒有管理員權限的情況下無法在其他系統上進行此操作。因此,研究人員并未嘗試修改藍牙地址,而是開發了一種高效的密鑰搜索技術,通過找到與藍牙地址兼容的密鑰,使密鑰適應地址,從而實現了對目標設備的追蹤。
“nRootTag”攻擊的成功率高達90%,并且能夠在幾分鐘內迅速追蹤到目標設備。更為驚人的是,該技術并不需要高級管理員權限提升,而是巧妙地利用了Find My網絡對設備信號的信任機制,將蘋果的Find My功能轉變為了追蹤工具。
這一發現無疑給設備安全和隱私保護帶來了新的挑戰。隨著物聯網設備的普及和智能化水平的提高,如何保障這些設備的安全性和隱私性將成為未來亟待解決的問題。
同時,這也提醒了廣大用戶在使用智能設備時需要注意保護個人隱私和安全。例如,定期更新設備軟件、使用強密碼、限制設備訪問權限等措施都可以在一定程度上提高設備的安全性。
對于廠商而言,也需要加強設備的安全設計和防護措施,從源頭上減少安全隱患。例如,可以通過加強設備的身份認證機制、提高數據加密強度等方式來增強設備的安全性。
總之,“nRootTag”攻擊的發現為我們敲響了警鐘,提醒我們在享受智能設備帶來的便利的同時,也要時刻關注設備的安全和隱私保護問題。