神秘揭秘:苹果Find My秒变全球追踪大杀器,成功率高达90%!
2月27日,乔治梅森大学本月发布了一篇博文,揭示了一种名为“nRootTag”的新型攻击方式。这种攻击手段巧妙地利用了设备的蓝牙地址以及苹果的FindMy网络,从而能够追踪到几乎所有电脑或移动设备的位置。这一发现无疑引发了对于个人隐私安全的新一轮担忧。在当今高度互联的世界里,我们的每一个行动似乎都可能被追踪。尽管苹果公司的FindMy服务在寻找丢失设备方面非常有用,但这种新攻击方式也暴露了其潜在的风险。这不仅提醒我们应更加重视个人数据保护,同时也需要科技公司不断加强系统的安全性,以应对日益复杂的网络安全威胁。
“nRootTag”攻击的核心原理在于利用了苹果的Find My网络机制,通过误导系统使其错误地将目标设备识别为一个遗失的AirTag。这种攻击手段巧妙地利用了苹果安全系统中的漏洞,使得攻击者能够操纵系统的正常运行逻辑,从而对目标设备进行追踪或干扰。这不仅暴露了现有安全框架中的潜在弱点,也提醒我们在使用这些高科技产品时需要时刻保持警惕,同时也敦促科技公司不断加强和完善其安全防护措施。
AirTag会向附近其他的苹果设备广播蓝牙信号,这些设备随后通过苹果的云端服务匿名地将AirTag的位置信息传递给其主人,以便进行追踪。
这种攻击手段使得黑客能够在未获得苹果公司授权的情况下,将用户的台式机、智能手机或物联网设备转变为类似“AirTag”的追踪设备,进而利用FindMy网络进行定位追踪。这一发现揭示了现有安全体系中的潜在漏洞,提醒我们在享受科技带来的便利时,也必须时刻警惕个人隐私安全受到威胁的风险。随着技术的不断进步,如何在提供便捷服务的同时保护用户隐私不被侵犯,已成为科技企业亟待解决的重要课题。
研究人员成功实现了对静止电脑位置的精确测定(误差在10英尺以内),能够准确追踪移动电动自行车在城市中的行驶路线,甚至可以重建游戏机在飞机上飞行的确切轨迹并识别出航班号。
尽管AirTag的蓝牙地址会根据加密密钥进行更改,但攻击者在缺乏管理员权限的条件下也无法在其他系统上实施此类操作。
因此,研究人员并未试图更改蓝牙地址,而是研发了高效的密钥搜索方法,以找到与蓝牙地址相匹配的密钥,从而使密钥能够适配地址。
nRootTag攻击的成功率高达90%,并且能够在几分钟内追踪设备。这项技术无需获得通常需要的高级管理员权限,而是通过巧妙地操纵了FindMy网络对设备信号的信任,将苹果的FindMy功能变成了不知情的帮凶。 这种利用FindMy网络进行隐蔽追踪的技术确实令人担忧。它不仅展示了黑客手段的日益复杂,还揭示了现有安全机制中存在的漏洞。对于用户来说,这无疑是一个警钟,提醒他们要更加警惕,并采取更多措施来保护个人隐私。同时,这也促使苹果公司等科技巨头重新审视其产品和服务的安全性,以防止被恶意利用。