新型攻击“nRootTag”将15亿部iPhone变为免费追踪器

💡 原文中文,约1500字,阅读约需4分钟。
📝

内容提要

一种名为“nRootTag”的新型攻击使超过15亿台苹果设备面临隐秘追踪风险。该攻击通过伪造AirTag信号,利用苹果的“查找我的”网络,绕过安全防护。尽管苹果已发布补丁,但仍有大量设备未更新,攻击依然有效。研究建议加强设备认证和加密设计,以防止恶意追踪。

🎯

关键要点

  • nRootTag攻击使超过15亿台苹果设备面临隐秘追踪风险。
  • 该攻击通过伪造AirTag信号,利用苹果的'查找我的'网络,绕过安全防护。
  • 攻击者在目标设备上安装木马代码,收集BLE广播地址并请求公钥/私钥对。
  • 攻击者能够生成伪造的'丢失消息',并通过附近的苹果设备中继到苹果服务器。
  • 研究人员开发了两种生成有效加密密钥的方法,攻击成本低至每目标不到5美元。
  • 苹果已发布补丁,但仍有大量设备未更新,攻击依然有效。
  • 研究建议加强设备认证和加密设计,以防止恶意追踪。
  • nRootTag揭示了众包追踪网络的系统性缺陷,呼吁重新评估离线查找系统的加密设计。

延伸问答

nRootTag攻击是如何影响苹果设备的?

nRootTag攻击使超过15亿台苹果设备面临隐秘追踪风险,攻击者通过伪造AirTag信号,利用苹果的'查找我的'网络进行追踪。

nRootTag攻击的工作原理是什么?

该攻击通过在目标设备上安装木马代码,收集BLE广播地址,并伪造'丢失消息',利用附近苹果设备中继到苹果服务器。

苹果对此攻击采取了哪些补救措施?

苹果已发布补丁以缓解nRootTag攻击,但仍有大量设备未更新,攻击依然有效。

nRootTag攻击的成本和成功率如何?

攻击成本低至每目标不到5美元,且在几分钟内实现90%的成功率。

研究人员对防止nRootTag攻击有什么建议?

研究建议加强设备认证和加密设计,以防止恶意追踪,并呼吁重新评估离线查找系统的加密设计。

nRootTag攻击揭示了哪些系统性缺陷?

nRootTag揭示了众包追踪网络的系统性缺陷,显示了良性基础设施如何被武器化,侵蚀了匿名性保障。

➡️

继续阅读