苹果查找网络 (Find My) 利用蓝牙众包网络实现各种兼容设备的远程跟踪,例如 AirTag 会通过蓝牙向周围的 iPhone 发送加密位置信标,这些信标会被 iPhone 上传到网络中,让 AirTag 主人可以查看其位置。
理论上说只要找到漏洞能冒充 AirTag 那也能实现远程设备追踪,所以乔治梅森大学的研究人员就发现了这类漏洞,该漏洞被命名为 nRootTag。
借助该漏洞研究人员可以将任意蓝牙设备例如智能手机或笔记本电脑变成 AirTag,从而利用苹果查找网络对设备进行精确跟踪,最好的情况下能实现 3 米左右的定位精度。
研究人员称尽管苹果在设计时已通过加密密钥更改蓝牙地址避免潜在威胁,但研究人员开发一个可以快速找到蓝牙地址密钥的系统,这使用数百个 GPU 来查找密钥。
数百个 GPU 并不需要真的购买,只需要在各种云计算平台租赁即可,租赁后在短时间内找到密钥然后就可以销毁 GPU,整体成本也不算高。
要实现这种攻击首先黑客要能感染目标智能手机或 PC,如果只是感染那无法查看用户精确位置,感染后再配合苹果查找网络的漏洞就可以实现精确定位了。
研究人员在 2024 年 7 月向苹果通报漏洞并建议苹果尽快更新其网络以便能够更好地验证蓝牙设备,苹果确认漏洞的存在,但暂时还未修复漏洞。
研究人员透露真正的修复可能需要数年时间,因为苹果需要将支持查找网络的 iPhone 或其他设备都升级到最新版,但固件发布后并不是所有人都会立即升级。