新型攻擊“nRootTag”將15億部 iPhone 變?yōu)槊赓M追蹤器
一種名為“nRootTag”的新型攻擊,將超過15億臺蘋果設(shè)備(包括iPhone、iPad、Apple Watch和Mac)暴露在惡意攻擊者的隱蔽追蹤之下。這項攻擊由研究人員Junming Chen、Xiaoyue Ma、Lannan Luo和Qiang Zeng在即將發(fā)布的2025年USENIX安全研討會論文中詳細(xì)闡述,它通過利用蘋果的“查找我的”網(wǎng)絡(luò),將非蘋果設(shè)備變?yōu)闊o需root訪問權(quán)限的隱秘追蹤信標(biāo)。該攻擊利用了藍(lán)牙低功耗(BLE)協(xié)議,對全球隱私構(gòu)成了前所未有的威脅。
nRootTag如何劫持蘋果的“查找我的”網(wǎng)絡(luò)
蘋果的“查找我的”網(wǎng)絡(luò)原本設(shè)計用于通過附近蘋果設(shè)備發(fā)出的眾包藍(lán)牙信號來定位丟失的設(shè)備,其依靠AirTags廣播的加密“丟失消息”。這些消息由附近的設(shè)備中繼到蘋果云端,方便設(shè)備所有者獲取位置數(shù)據(jù)。而nRootTag攻擊通過偽造合法的AirTag廣播,繞過了該系統(tǒng)的安全防護(hù)。
攻擊的第一步是在目標(biāo)設(shè)備(如Windows PC、Android手機(jī)或基于Linux的物聯(lián)網(wǎng)設(shè)備)上安裝木馬化代碼。該代碼會收集設(shè)備的BLE廣播地址,并從攻擊者控制的服務(wù)器請求匹配的公鑰/私鑰對。一旦配置完成,設(shè)備便會廣播與真實AirTag信號不同的偽造“丟失消息”。
攻擊概述
附近的蘋果設(shè)備在無意中充當(dāng)了“發(fā)現(xiàn)者”角色,將這些消息中繼到蘋果的服務(wù)器,使攻擊者能夠追蹤設(shè)備的實時位置。研究人員開發(fā)了兩種生成有效加密密鑰的方法:預(yù)計算彩虹表和實時GPU輔助密鑰搜索。
nRootTag的架構(gòu)
預(yù)計算的彩虹表可以實現(xiàn)即時密鑰檢索,而NVIDIA RTX 3080等GPU集群或數(shù)據(jù)中心級A100可以以每秒210萬密鑰的速度進(jìn)行暴力破解。這種高效性將攻擊成本降低至“每目標(biāo)不到5美元”,同時在幾分鐘內(nèi)實現(xiàn)了90%的成功率。
值得注意的是,該漏洞的跨平臺兼容性使其擴(kuò)展到智能手表、筆記本電腦和醫(yī)療物聯(lián)網(wǎng)設(shè)備,進(jìn)一步擴(kuò)大了其威脅范圍。
補(bǔ)丁與持續(xù)風(fēng)險
蘋果已在iOS 18.2、macOS Sequoia 15.2等更新中發(fā)布了補(bǔ)丁以緩解nRootTag攻擊。然而,這些補(bǔ)丁只能防止已更新的蘋果設(shè)備中繼惡意信號。全球仍有超過15億臺活躍設(shè)備,其中許多運行過時的軟件,因此攻擊仍然有效。論文指出:“只要附近存在未更新的iPhone,追蹤鏈就會持續(xù)?!?/p>
這項由美國國家科學(xué)基金會(NSF)和聯(lián)邦網(wǎng)絡(luò)倡議資助的研究敦促企業(yè)分離藍(lán)牙流量并實施嚴(yán)格的設(shè)備認(rèn)證。對于消費者而言,立即更新軟件至關(guān)重要。然而,研究人員警告稱,nRootTag的低成本和可擴(kuò)展性使其“必然會被網(wǎng)絡(luò)犯罪分子采用”。
nRootTag揭示了眾包追蹤網(wǎng)絡(luò)的系統(tǒng)性缺陷。通過利用對蘋果生態(tài)系統(tǒng)的信任,該攻擊侵蝕了匿名性保障,并展示了良性的基礎(chǔ)設(shè)施如何被武器化。隨著藍(lán)牙設(shè)備的普及,這項研究呼吁重新評估離線查找系統(tǒng)的加密設(shè)計,以防止惡意追蹤成為普遍問題。
蘋果尚未對此發(fā)表評論,僅確認(rèn)了研究人員的披露。隨著漏洞的藍(lán)圖公開,保護(hù)數(shù)十億設(shè)備安全的斗爭才剛剛開始。