新型攻擊“nRootTag”將15億部 iPhone 變為免費追蹤器
一種名為“nRootTag”的新型攻擊,將超過15億臺蘋果設備(包括iPhone、iPad、Apple Watch和Mac)暴露在惡意攻擊者的隱蔽追蹤之下。這項攻擊由研究人員Junming Chen、Xiaoyue Ma、Lannan Luo和Qiang Zeng在即將發布的2025年USENIX安全研討會論文中詳細闡述,它通過利用蘋果的“查找我的”網絡,將非蘋果設備變為無需root訪問權限的隱秘追蹤信標。該攻擊利用了藍牙低功耗(BLE)協議,對全球隱私構成了前所未有的威脅。
nRootTag如何劫持蘋果的“查找我的”網絡
蘋果的“查找我的”網絡原本設計用于通過附近蘋果設備發出的眾包藍牙信號來定位丟失的設備,其依靠AirTags廣播的加密“丟失消息”。這些消息由附近的設備中繼到蘋果云端,方便設備所有者獲取位置數據。而nRootTag攻擊通過偽造合法的AirTag廣播,繞過了該系統的安全防護。
攻擊的第一步是在目標設備(如Windows PC、Android手機或基于Linux的物聯網設備)上安裝木馬化代碼。該代碼會收集設備的BLE廣播地址,并從攻擊者控制的服務器請求匹配的公鑰/私鑰對。一旦配置完成,設備便會廣播與真實AirTag信號不同的偽造“丟失消息”。
攻擊概述
附近的蘋果設備在無意中充當了“發現者”角色,將這些消息中繼到蘋果的服務器,使攻擊者能夠追蹤設備的實時位置。研究人員開發了兩種生成有效加密密鑰的方法:預計算彩虹表和實時GPU輔助密鑰搜索。
nRootTag的架構
預計算的彩虹表可以實現即時密鑰檢索,而NVIDIA RTX 3080等GPU集群或數據中心級A100可以以每秒210萬密鑰的速度進行暴力破解。這種高效性將攻擊成本降低至“每目標不到5美元”,同時在幾分鐘內實現了90%的成功率。
值得注意的是,該漏洞的跨平臺兼容性使其擴展到智能手表、筆記本電腦和醫療物聯網設備,進一步擴大了其威脅范圍。
補丁與持續風險
蘋果已在iOS 18.2、macOS Sequoia 15.2等更新中發布了補丁以緩解nRootTag攻擊。然而,這些補丁只能防止已更新的蘋果設備中繼惡意信號。全球仍有超過15億臺活躍設備,其中許多運行過時的軟件,因此攻擊仍然有效。論文指出:“只要附近存在未更新的iPhone,追蹤鏈就會持續。”
這項由美國國家科學基金會(NSF)和聯邦網絡倡議資助的研究敦促企業分離藍牙流量并實施嚴格的設備認證。對于消費者而言,立即更新軟件至關重要。然而,研究人員警告稱,nRootTag的低成本和可擴展性使其“必然會被網絡犯罪分子采用”。
nRootTag揭示了眾包追蹤網絡的系統性缺陷。通過利用對蘋果生態系統的信任,該攻擊侵蝕了匿名性保障,并展示了良性的基礎設施如何被武器化。隨著藍牙設備的普及,這項研究呼吁重新評估離線查找系統的加密設計,以防止惡意追蹤成為普遍問題。
蘋果尚未對此發表評論,僅確認了研究人員的披露。隨著漏洞的藍圖公開,保護數十億設備安全的斗爭才剛剛開始。