一种名为“nRootTag”的新型新型攻击,将超过15亿台苹果设备(包括iPhone、攻击iPad、将亿Apple Watch和Mac)暴露在恶意攻击者的部ie变隐蔽追踪之下。这项攻击由研究人员Junming Chen、为免Xiaoyue Ma、费追Lannan Luo和Qiang Zeng在即将发布的踪器2025年USENIX安全研讨会论文中详细阐述,它通过利用苹果的新型“查找我的”网络 ,将非苹果设备变为无需root访问权限的攻击隐秘追踪信标 。该攻击利用了蓝牙低功耗(BLE)协议,将亿对全球隐私构成了前所未有的建站模板部ie变威胁 。
苹果的“查找我的”网络原本设计用于通过附近苹果设备发出的众包蓝牙信号来定位丢失的设备 ,其依靠AirTags广播的费追加密“丢失消息”。这些消息由附近的踪器设备中继到苹果云端,方便设备所有者获取位置数据 。新型而nRootTag攻击通过伪造合法的AirTag广播 ,绕过了该系统的免费模板安全防护 。 攻击的第一步是在目标设备(如Windows PC、Android手机或基于Linux的物联网设备)上安装木马化代码 。该代码会收集设备的BLE广播地址,并从攻击者控制的服务器请求匹配的公钥/私钥对。一旦配置完成 ,设备便会广播与真实AirTag信号不同的伪造“丢失消息” 。
附近的苹果设备在无意中充当了“发现者”角色,香港云服务器将这些消息中继到苹果的服务器 ,使攻击者能够追踪设备的实时位置 。研究人员开发了两种生成有效加密密钥的方法 :预计算彩虹表和实时GPU辅助密钥搜索。
nRootTag的架构 预计算的彩虹表可以实现即时密钥检索,而NVIDIA RTX 3080等GPU集群或数据中心级A100可以以每秒210万密钥的速度进行暴力破解 。这种高效性将攻击成本降低至“每目标不到5美元”,同时在几分钟内实现了90%的成功率。 值得注意的是高防服务器 |