2 pontos por GN⁺ 2025-02-28 | Ainda não há comentários. | Compartilhar no WhatsApp
  • nRootTag é uma nova técnica de ataque que permite a um invasor remoto transformar o dispositivo Bluetooth de um usuário em algo parecido com um Apple AirTag para rastrear sua localização
  • Pode ser executado sem privilégios de root e pode ter como alvo diversos dispositivos, como desktops, smartphones e smartwatches
  • Mais de 1,5 bilhão de iPhones no mundo todo passam a atuar como dispositivos de rastreamento gratuitos para o invasor

Visão geral da pesquisa

  • A rede "Buscar" da Apple é a maior rede de rastreamento de dispositivos do mundo, aproveitando mais de 1 bilhão de dispositivos Apple
  • Os pesquisadores analisaram como abusar dessa rede para rastrear dispositivos Bluetooth
  • nRootTag é uma técnica de ataque que transforma um computador em um "AirTag" rastreável sem privilégios de root
  • A taxa de sucesso do ataque é superior a 90%, e o custo é de apenas alguns dólares
  • Usando rainbow tables, é possível fazer busca imediata de chaves e acelerar o rastreamento
  • Funciona em vários sistemas operacionais, como Linux, Windows e Android, e também permite rastrear dispositivos IoT

Como funciona a rede "Buscar" (Find My) da Apple

  • O AirTag compartilha informações de chave pública/chave privada com o dispositivo do proprietário
  • Quando o AirTag se separa do proprietário, ele transmite a chave pública por anúncios BLE
  • Dispositivos Apple próximos coletam essas informações, geram relatórios de localização criptografados e os enviam para a nuvem da Apple
  • Com a chave privada correta, é possível descriptografar os dados de localização na nuvem da Apple
  • Dispositivos Apple próximos não verificam se o sinal BLE transmitido realmente veio de um dispositivo Apple

Como o nRootTag funciona

  • Quando o código trojan é executado, ele coleta o endereço de anúncio do dispositivo e obtém do servidor a chave pública correspondente
  • O dispositivo alvo envia sinais falsificados para a rede "Buscar" por meio de anúncios BLE
  • O servidor usa rainbow tables para procurar as chaves e descriptografar os dados de localização na nuvem da Apple
  • Por esse processo, o invasor pode rastrear a localização do usuário

Benchmark de GPU

  • A equipe de pesquisa testou GPUs como RTX 3070, RTX 3080, RTX 4090, A100 e H100
  • A H100 apresentou a maior velocidade de geração de chaves, mas, devido ao alto custo, a RTX 3080 foi avaliada como a opção mais econômica

Patch de segurança e resposta

  • Os pesquisadores trabalharam com a Apple para reportar a vulnerabilidade de segurança
  • A Apple lançou patches de segurança em vários sistemas operacionais, como iOS 18.2, macOS Ventura 13.7.2 e Sonoma 14.7.2
  • No entanto, se houver por perto iPhones ou Apple Watches sem patch, o ataque ainda continua válido

Apoio à pesquisa e agradecimentos

  • Esta pesquisa recebeu apoio da National Science Foundation (NSF) dos EUA e da Commonwealth Cyber Initiative (CCI)
  • A equipe de segurança da Apple respondeu rapidamente ao relatório da vulnerabilidade, e os pesquisadores registraram seu agradecimento

Ainda não há comentários.

Ainda não há comentários.