新型攻擊“nRootTag”將15億部 iPhone 變?yōu)槊赓M追蹤器
一種名為“nRootTag”的新型攻擊,將超過15億臺蘋果設備(包括iPhone、iPad、Apple Watch和Mac)暴露在惡意攻擊者的隱蔽追蹤之下。這項攻擊由研究人員Junming Chen、Xiaoyue Ma、Lannan Luo和Qiang Zeng在即將發(fā)布的2025年USENIX安全研討會論文中詳細闡述,它通過利用蘋果的“查找我的”網絡,將非蘋果設備變?yōu)闊o需root訪問權限的隱秘追蹤信標。該攻擊利用了藍牙低功耗(BLE)協(xié)議,對全球隱私構成了前所未有的威脅。

nRootTag如何劫持蘋果的“查找我的”網絡
蘋果的“查找我的”網絡原本設計用于通過附近蘋果設備發(fā)出的眾包藍牙信號來定位丟失的設備,其依靠AirTags廣播的加密“丟失消息”。這些消息由附近的設備中繼到蘋果云端,方便設備所有者獲取位置數(shù)據。而nRootTag攻擊通過偽造合法的AirTag廣播,繞過了該系統(tǒng)的安全防護。
攻擊的第一步是在目標設備(如Windows PC、Android手機或基于Linux的物聯(lián)網設備)上安裝木馬化代碼。該代碼會收集設備的BLE廣播地址,并從攻擊者控制的服務器請求匹配的公鑰/私鑰對。一旦配置完成,設備便會廣播與真實AirTag信號不同的偽造“丟失消息”。

攻擊概述
附近的蘋果設備在無意中充當了“發(fā)現(xiàn)者”角色,將這些消息中繼到蘋果的服務器,使攻擊者能夠追蹤設備的實時位置。研究人員開發(fā)了兩種生成有效加密密鑰的方法:預計算彩虹表和實時GPU輔助密鑰搜索。

nRootTag的架構
預計算的彩虹表可以實現(xiàn)即時密鑰檢索,而NVIDIA RTX 3080等GPU集群或數(shù)據中心級A100可以以每秒210萬密鑰的速度進行暴力破解。這種高效性將攻擊成本降低至“每目標不到5美元”,同時在幾分鐘內實現(xiàn)了90%的成功率。
值得注意的是,該漏洞的跨平臺兼容性使其擴展到智能手表、筆記本電腦和醫(yī)療物聯(lián)網設備,進一步擴大了其威脅范圍。
補丁與持續(xù)風險
蘋果已在iOS 18.2、macOS Sequoia 15.2等更新中發(fā)布了補丁以緩解nRootTag攻擊。然而,這些補丁只能防止已更新的蘋果設備中繼惡意信號。全球仍有超過15億臺活躍設備,其中許多運行過時的軟件,因此攻擊仍然有效。論文指出:“只要附近存在未更新的iPhone,追蹤鏈就會持續(xù)。”
這項由美國國家科學基金會(NSF)和聯(lián)邦網絡倡議資助的研究敦促企業(yè)分離藍牙流量并實施嚴格的設備認證。對于消費者而言,立即更新軟件至關重要。然而,研究人員警告稱,nRootTag的低成本和可擴展性使其“必然會被網絡犯罪分子采用”。
nRootTag揭示了眾包追蹤網絡的系統(tǒng)性缺陷。通過利用對蘋果生態(tài)系統(tǒng)的信任,該攻擊侵蝕了匿名性保障,并展示了良性的基礎設施如何被武器化。隨著藍牙設備的普及,這項研究呼吁重新評估離線查找系統(tǒng)的加密設計,以防止惡意追蹤成為普遍問題。
蘋果尚未對此發(fā)表評論,僅確認了研究人員的披露。隨著漏洞的藍圖公開,保護數(shù)十億設備安全的斗爭才剛剛開始。




















