- nRootTag é uma nova técnica de ataque que permite a um invasor remoto transformar o dispositivo Bluetooth de um usuário em algo parecido com um Apple AirTag para rastrear sua localização
- Pode ser executado sem privilégios de root e pode ter como alvo diversos dispositivos, como desktops, smartphones e smartwatches
- Mais de 1,5 bilhão de iPhones no mundo todo passam a atuar como dispositivos de rastreamento gratuitos para o invasor
Visão geral da pesquisa
- A rede "Buscar" da Apple é a maior rede de rastreamento de dispositivos do mundo, aproveitando mais de 1 bilhão de dispositivos Apple
- Os pesquisadores analisaram como abusar dessa rede para rastrear dispositivos Bluetooth
- nRootTag é uma técnica de ataque que transforma um computador em um "AirTag" rastreável sem privilégios de root
- A taxa de sucesso do ataque é superior a 90%, e o custo é de apenas alguns dólares
- Usando rainbow tables, é possível fazer busca imediata de chaves e acelerar o rastreamento
- Funciona em vários sistemas operacionais, como Linux, Windows e Android, e também permite rastrear dispositivos IoT
Como funciona a rede "Buscar" (Find My) da Apple
- O AirTag compartilha informações de chave pública/chave privada com o dispositivo do proprietário
- Quando o AirTag se separa do proprietário, ele transmite a chave pública por anúncios BLE
- Dispositivos Apple próximos coletam essas informações, geram relatórios de localização criptografados e os enviam para a nuvem da Apple
- Com a chave privada correta, é possível descriptografar os dados de localização na nuvem da Apple
- Dispositivos Apple próximos não verificam se o sinal BLE transmitido realmente veio de um dispositivo Apple
Como o nRootTag funciona
- Quando o código trojan é executado, ele coleta o endereço de anúncio do dispositivo e obtém do servidor a chave pública correspondente
- O dispositivo alvo envia sinais falsificados para a rede "Buscar" por meio de anúncios BLE
- O servidor usa rainbow tables para procurar as chaves e descriptografar os dados de localização na nuvem da Apple
- Por esse processo, o invasor pode rastrear a localização do usuário
Benchmark de GPU
- A equipe de pesquisa testou GPUs como RTX 3070, RTX 3080, RTX 4090, A100 e H100
- A H100 apresentou a maior velocidade de geração de chaves, mas, devido ao alto custo, a RTX 3080 foi avaliada como a opção mais econômica
Patch de segurança e resposta
- Os pesquisadores trabalharam com a Apple para reportar a vulnerabilidade de segurança
- A Apple lançou patches de segurança em vários sistemas operacionais, como iOS 18.2, macOS Ventura 13.7.2 e Sonoma 14.7.2
- No entanto, se houver por perto iPhones ou Apple Watches sem patch, o ataque ainda continua válido
Apoio à pesquisa e agradecimentos
- Esta pesquisa recebeu apoio da National Science Foundation (NSF) dos EUA e da Commonwealth Cyber Initiative (CCI)
- A equipe de segurança da Apple respondeu rapidamente ao relatório da vulnerabilidade, e os pesquisadores registraram seu agradecimento
Ainda não há comentários.