
近日,來自美國喬治梅森大學的研究團隊發現,Apple 的 Find My 網絡存在一個嚴重漏洞,攻擊者可利用此漏洞將非 Apple 設備偽裝成 AirTag,進而在全球範圍內追蹤該設備的位置。
即刻按此,用 App 睇更多產品開箱影片
研究人員開發了一種名為 nRootTag 的攻擊技術,透過藍牙地址欺騙 Find My 網絡,使其誤認某設備為遺失的 AirTag。這意味著,攻擊者可以將任何具備藍牙功能的設備,如智能電視、VR 頭戴裝置,甚至電動自行車,偽裝成 AirTag,並透過 Find My 網絡追蹤其位置。
研究團隊指 nRootTag 技術的成功率高達 90%,且能在數分鐘內完成攻擊。更令人擔憂的是,這種攻擊無需深度系統存取權限,甚至可以透過互聯網遠端操作,受害者將毫無察覺。例如,攻擊者可以追蹤某人的智能手機,精確掌握其位置,對個人隱私和安全構成嚴重威脅。
然而,nRootTag 的實施需要大量運算資源。研究團隊利用數百個 GPU 進行運算,並透過租用 GPU 降低成本。雖然這種方式與比特幣挖礦類似,但攻擊者可以儲存錯誤匹配的密鑰,未來可重複使用。這種高運算需求意味著,nRootTag 難以對普通用戶進行大規模攻擊,但對於情報機構或高資本企業而言,可能成為新型監控技術。
研究團隊於 2024 年 7 月向 Apple 報告了該問題,Apple 也已確認此漏洞,並著手修補。然而,由於許多用戶不會及時更新設備,團隊預測 Find My 網絡仍可能長期面臨風險。此外,研究結果將於 2025 年 8 月在 USENIX Security Symposium 上發表,進一步揭露這項安全隱憂。
在 Apple 完全修復此漏洞之前,建議用戶採取以下措施以保護自身安全:
Apple 一直以來重視用戶的隱私和安全,對於此次漏洞,Apple 已表示感謝研究團隊的發現,並正在積極開發修補方案。然而,由於涉及範圍廣泛,完全修復可能需要一段時間。在此期間,Apple 建議用戶遵循上述安全建議,以減少潛在風險。隨著科技的進步,設備間的連接日益緊密,安全問題也變得更加複雜。此次事件提醒我們,在享受科技便利的同時,必須時刻關注設備的安全性,並採取必要的防護措施,以保障個人隱私和安全。
【熱門報道】
據 Bloomberg 記者 Mark Gurman 最新文章提到,Apple AirTag 2 基於起用在 iPhone 15 和 Apple Watch Ultra 2 都配備的第 2 代超寬頻晶片,因此可顯著加長偵測距離,是為現時 AirTag 的 3 倍,即長達 60m,讓大家更大機會尋回遺失物品。另外,他也提 AirTag 2 會於2025年中發售,同時產品內的發聲喇叭會更難移除,作為與追蹤相關的安全措施。之不過,當中的外觀設計就不會有太改動,仍為扁身的圓形設計的。
【精選消息】
Source: cec.gmu.edu