研究人员在苹果查找网络中发现漏洞 借助漏洞可追踪其他蓝牙设备

苹果查找网络 (Find My) 利用蓝牙众包网络实现各种兼容设备的远程跟踪,例如 AirTag 会通过蓝牙向周围的 iPhone 发送加密位置信标,这些信标会被 iPhone 上传到网络中,让 AirTag 主人可以查看其位置。
理论上说只要找到漏洞能冒充 AirTag 那也能实现远程设备追踪,所以乔治梅森大学的研究人员就发现了这类漏洞,该漏洞被命名为 nRootTag。
借助该漏洞研究人员可以将任意蓝牙设备例如智能手机或笔记本电脑变成 AirTag,从而利用苹果查找网络对设备进行精确跟踪,最好的情况下能实现 3 米左右的定位精度。
研究人员称尽管苹果在设计时已通过加密密钥更改蓝牙地址避免潜在威胁,但研究人员开发一个可以快速找到蓝牙地址密钥的系统,这使用数百个 GPU 来查找密钥。
数百个 GPU 并不需要真的购买,只需要在各种云计算平台租赁即可,租赁后在短时间内找到密钥然后就可以销毁 GPU,整体成本也不算高。
要实现这种攻击首先黑客要能感染目标智能手机或 PC,如果只是感染那无法查看用户精确位置,感染后再配合苹果查找网络的漏洞就可以实现精确定位了。
研究人员在 2024 年 7 月向苹果通报漏洞并建议苹果尽快更新其网络以便能够更好地验证蓝牙设备,苹果确认漏洞的存在,但暂时还未修复漏洞。
研究人员透露真正的修复可能需要数年时间,因为苹果需要将支持查找网络的 iPhone 或其他设备都升级到最新版,但固件发布后并不是所有人都会立即升级。
[广告]赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
- 多域名SSL证书能保护多少个域名?
- 微信可一次性删除所有单向好友!但前提条件苛刻
- 国产大模型deepseek-R1本地部署手册
- 微信官方正式公告:刷掌服务无加盟 无代理!
- 如何加入看雪课程讲师队伍?
- 后疫情时代,RTE“沉浸式”体验还能这么玩?丨RTE 2022 编程挑战赛赛后专访
- Kotlin 1.7来了,新的Kotlin K2 编译器让性能升级
- 从 Windows 切换到 Mac,这些不能错过的 Tips!
- OpenCloudOS 开源操作系统社区成立;Azure 漏洞暴露数百个源代码存储库;AWS 遭遇本月第三次中断|开源日报
- X86 "将死"?RISC-V 正当立
- PostgreSQL 实现定时任务的 4 种方法
- Flash Player 谢幕,多少程序员的“青结”时刻 | 视频