研究揭示 Find My 網路漏洞 非 Apple 設備可被偽裝成 AirTag 追蹤

findmy

來自 George Mason University 的研究團隊發現,Apple 的 Find My 網路存在一項潛在風險,允許攻擊者將非 Apple 設備偽裝成 AirTag,並透過該網路進行追蹤。研究人員開發出一種名為 nRootTag 的攻擊方式,利用藍牙位址欺騙 Find My,讓其誤以為某設備是遺失的 AirTag,進而在全球範圍內追蹤該設備的位置。

findmy

Find My 網路成為無意間的協助工具

Find My 主要透過 Apple 設備檢測 AirTag 所發出的藍牙訊號,並匿名將其位置回傳到 Apple 伺服器,再提供給裝置擁有者。然而,研究團隊發現,透過特殊的密鑰搜尋技術,可以為特定的藍牙位址創建相容密鑰,從而繞過 Apple 的藍牙加密保護機制。這種做法讓 Find My 網路無法區分真實的 AirTag 與偽裝設備,導致其成為攻擊者無意間的協助工具。

攻擊方式可靠且可遠端執行

nRootTag 技術的成功率高達 90%,且能在數分鐘內運作,適用於各種設備,包括智慧電視、VR 頭戴裝置,甚至是電動自行車。研究人員表示,這項攻擊無需深度系統存取權限,甚至可透過網際網路遠端操作,受害者毫無察覺。例如,攻擊者不僅可以追蹤某人的智慧門鎖,甚至能精確掌握其位置,帶來更嚴重的安全威脅。

高成本限制大規模攻擊

由於 nRootTag 需要龐大運算資源,研究團隊利用數百顆 GPU 進行運算,並透過租用 GPU 降低成本。儘管這種方式與 Bitcoin 挖礦類似,但不同之處在於,攻擊者可以儲存錯誤匹配的密鑰,未來可重複使用。這種高運算需求意味著 nRootTag 難以大規模攻擊普通用戶,但對於情報機構或高資本企業來說,則可能成為新型監控技術。

漏洞恐長期存在

研究團隊於 2024 年 7 月向 Apple 報告該問題,Apple 亦已確認此漏洞,並著手修補。然而,由於許多用戶不會及時更新設備,團隊預測 Find My 網路仍可能長期面臨風險。此外,研究結果將於 2025 年 8 月在 USENIX Security Symposium 上發表,進一步揭露這項安全隱憂。

加入本站 WhatsApp 頻道最新限免情報立即知。

全新本站官方《限時情報王》 iOS 版 登場。限免已完結?不想錯過重大限免應用,可到本站追蹤 Telegram 頻道FacebookIG