苹果AirTag曝安全漏洞,可绕过反跟踪机制克隆并追踪定位

专家创建Apple Airtag克隆,可以绕过反跟踪措施

最近的网络安全研究发现,研究人员已经成功构建了 Apple Airtag 的克隆版本,绕过了基于 Find My Bluetooth 的跟踪协议中内置的反跟踪保护技术,通过一个隐形 AirTag 可以成功跟踪 iPhone 用户超过五天而不会触发跟踪通知。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,Find My 是 Apple 的资产跟踪应用程序,允许用户通过连接的 iCloud 帐户跟踪 iOS、iPadOS、macOS、watchOS 设备、AirPods、AirTags 以及其他受支持的第三方配件的 GPS 位置。它还使用户能够查看选择共享其位置的其他人的位置。

这不是苹果的Find My系统第一次曝出安全漏洞,在2021年3月,德国达姆施塔特工业大学的安全移动网络实验室披露了该协议中的安全漏洞,这些漏洞可能导致位置关联攻击和未经授权访问用户的位置历史记录。

通过概念验证 (PoC) 设备每 30 秒从 2,000 个预加载的公钥列表中广播新的、从未见过的公钥,发现该机制使跟踪设备无法检测到,在即使存在不需要的 AirTag,iOS 和苹果公司自己的Tracker Detect Android 应用程序也是如此。

有趣的是,由德国达姆施塔特工业大学作为 Tracker Detect 的第三方替代品开发的 AirGuard 能够在“手动扫描”模式下发现克隆,从而质疑苹果公司为保护用户免受侵害而实施的安全屏障的有效性。恶意使用 AirTags。

德国达姆施塔特工业大学研究人员在一篇新论文中指出Find My 网络无处不在,再加上其高精度和低入门成本,降低了滥用的门槛,AirGuard 如何发现与 iOS 跟踪检测相比,不同场景下的实际跟踪器更多。

苹果公司需要将非正版 AirTag 纳入其威胁模型,从而在 Find My 协议和生态系统中实现安全和反跟踪功能,而不是在 AirTag 本身中,后者可以运行修改后的固件或根本不是 AirTag。

 

苹果AirTag曝安全漏洞,可绕过反跟踪机制克隆并追踪定位

极牛网精选文章《苹果AirTag曝安全漏洞,可绕过反跟踪机制克隆并追踪定位》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18330.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年2月26日 上午11:22
下一篇 2022年3月1日 上午11:36

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部