nRootTag 攻击曝光:苹果 Find My 成“帮凶”,追踪

2025-02-27 12:10:18

  乔治梅森大学本月发布博文,发现名为“nRootTag”的攻击方式,这些设备再通过苹果云匿名地将 AirTag 的位置传递给其所有者进行追踪。

  该攻击方法可以在未经苹果许可的情况下,将台式机、智能手机或物联网设备等变成“AirTag”,让 Find My 网络开始追踪这些设备。

  研究人员能够精确定位静止电脑的位置,准确追踪移动电动自行车的城市路线,甚至重建游戏机在飞机上的确切飞行路径并识别航班号。

  虽然 AirTag 的蓝牙地址会根据加密密钥进行更改,但攻击者在没有管理员权限的情况下无法在其他系统上进行此操作。

  因此,研究人员没有尝试修改蓝牙地址,而是开发了高效的密钥技术,找到与蓝牙地址兼容的密钥,使密钥适应地址。

  nRootTag 攻击的成功率高达 90%,并且能够在几分钟内追踪设备。该技术不需要通常进行此类深度系统访问所需的高级管理员权限提升,而是巧妙地操纵了 Find My 网络对设备信号的信任,将苹果的 Find My 功能变成了不知情的帮凶。

下一篇:昆明智慧通NFC交通卡已上线安卓手机,苹果、华
上一篇:小米 SU7 Ultra 第三款车身配色揭晓:豪华色系“鹦
返回顶部小火箭