揭露nRootTag攻击:苹果“Find My”功能成潜在“帮凶”,攻击成功率高达90%,可实现分钟级对几乎所有设备的追踪。

admin382025-02-27 11:23:34
2月27日,乔治梅森大学近期在其博客上揭露了一种名为“nRootTag”的新型攻击手段。该技术巧妙地结合了设备的蓝牙地址与苹果的Find My网络,从而能够追踪几乎所有的电脑或移动设备的位置。 据博文所述,“nRootTag”攻击的核心机制在于欺骗苹果的Find My网络,使其错误地将目标设备误认为丢失的AirTag。AirTag会向周围的苹果设备发送蓝牙信号,而这些设备则通过苹果云匿名地将AirTag的位置信息发送给其所有者,以便进行追踪。 这种攻击方式能够在未经苹果授权的情况下,将台式机、智能手机或物联网设备等转变为“AirTag”,从而激活Find My网络对这些设备的追踪功能。 研究人员利用此技术能够精确地定位静止电脑的位置(误差在10英尺以内),精确追踪电动自行车的城市行驶路线,甚至能够重建游戏机在飞机上的飞行轨迹,并识别出航班号。 尽管AirTag的蓝牙地址会根据加密密钥变化,但攻击者若没有管理员权限,则无法在其他系统上执行此类操作。因此,研究人员并未尝试修改蓝牙地址,而是开发了一种高效的密钥搜索技术,以找到与蓝牙地址相匹配的密钥,并使密钥与地址相适配。 “nRootTag”攻击的成功率高达90%,且能在几分钟内完成设备追踪。这项技术无需提升至高级管理员权限,而是通过巧妙地操控Find My网络对设备信号的信任,将苹果的Find My功能转变为不知情的协助工具。