新型攻击“nRootTag”将15亿部iPhone变为免费追踪器
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
一种名为“nRootTag”的新型攻击使超过15亿台苹果设备面临隐秘追踪风险。该攻击通过伪造AirTag信号,利用苹果的“查找我的”网络,绕过安全防护。尽管苹果已发布补丁,但仍有大量设备未更新,攻击依然有效。研究建议加强设备认证和加密设计,以防止恶意追踪。
🎯
关键要点
- nRootTag攻击使超过15亿台苹果设备面临隐秘追踪风险。
- 该攻击通过伪造AirTag信号,利用苹果的'查找我的'网络,绕过安全防护。
- 攻击者在目标设备上安装木马代码,收集BLE广播地址并请求公钥/私钥对。
- 攻击者能够生成伪造的'丢失消息',并通过附近的苹果设备中继到苹果服务器。
- 研究人员开发了两种生成有效加密密钥的方法,攻击成本低至每目标不到5美元。
- 苹果已发布补丁,但仍有大量设备未更新,攻击依然有效。
- 研究建议加强设备认证和加密设计,以防止恶意追踪。
- nRootTag揭示了众包追踪网络的系统性缺陷,呼吁重新评估离线查找系统的加密设计。
❓
延伸问答
nRootTag攻击是如何影响苹果设备的?
nRootTag攻击使超过15亿台苹果设备面临隐秘追踪风险,攻击者通过伪造AirTag信号,利用苹果的'查找我的'网络进行追踪。
nRootTag攻击的工作原理是什么?
该攻击通过在目标设备上安装木马代码,收集BLE广播地址,并伪造'丢失消息',利用附近苹果设备中继到苹果服务器。
苹果对此攻击采取了哪些补救措施?
苹果已发布补丁以缓解nRootTag攻击,但仍有大量设备未更新,攻击依然有效。
nRootTag攻击的成本和成功率如何?
攻击成本低至每目标不到5美元,且在几分钟内实现90%的成功率。
研究人员对防止nRootTag攻击有什么建议?
研究建议加强设备认证和加密设计,以防止恶意追踪,并呼吁重新评估离线查找系统的加密设计。
nRootTag攻击揭示了哪些系统性缺陷?
nRootTag揭示了众包追踪网络的系统性缺陷,显示了良性基础设施如何被武器化,侵蚀了匿名性保障。
➡️