- nRootTag ist eine neue Angriffstechnik, mit der ein Remote-Angreifer das Bluetooth-Gerät eines Nutzers in etwas verwandeln kann, das sich wie ein Apple AirTag verhält, um dessen Standort zu verfolgen
- Sie lässt sich auch ohne Root-Rechte ausführen und kann auf verschiedenste Geräte zielen, darunter Desktop-Computer, Smartphones und Smartwatches
- Weltweit werden dadurch mehr als 1,5 Milliarden iPhones unfreiwillig zu kostenlosen Tracking-Geräten für Angreifer
Forschungsüberblick
- Apples „Wo ist?“-Netzwerk ist mit mehr als 1 Milliarde Apple-Geräten das größte Geräte-Tracking-Netzwerk der Welt
- Die Forschenden analysierten, wie sich dieses Netzwerk zum Verfolgen von Bluetooth-Geräten missbrauchen lässt
- nRootTag ist eine Angriffstechnik, die einen Computer ohne Root-Rechte in einen verfolgbaren „AirTag“ verwandelt
- Die Erfolgsquote des Angriffs liegt bei über 90 %, die Kosten betragen nur wenige Dollar
- Durch den Einsatz von Rainbow Tables ist eine sofortige Schlüsselsuche möglich, was das Tracking beschleunigt
- Die Methode funktioniert auf verschiedenen Betriebssystemen wie Linux, Windows und Android; auch IoT-Geräte lassen sich verfolgen
Funktionsweise von Apples „Wo ist?“-Netzwerk (Find My)
- AirTags teilen Informationen zu öffentlichem und privatem Schlüssel mit dem Gerät des Eigentümers
- Wird ein AirTag vom Eigentümer getrennt, sendet es seinen öffentlichen Schlüssel über BLE-Werbung aus
- Apple-Geräte in der Nähe sammeln diese Informationen, erzeugen verschlüsselte Standortberichte und senden sie an die Apple-Cloud
- Mit dem korrekten privaten Schlüssel lassen sich die Standortdaten aus der Apple-Cloud entschlüsseln
- Apple-Geräte in der Nähe prüfen nicht, ob das gesendete BLE-Signal tatsächlich von einem Apple-Gerät stammt
Funktionsprinzip von nRootTag
- Sobald Trojaner-Code ausgeführt wird, sammelt er die Werbeadresse des Geräts und ruft vom Server den passenden öffentlichen Schlüssel ab
- Das angegriffene Gerät sendet über BLE-Werbung gefälschte Signale an das „Wo ist?“-Netzwerk
- Der Server durchsucht mithilfe von Rainbow Tables die Schlüssel und entschlüsselt die Standortdaten aus der Apple-Cloud
- Auf diese Weise kann der Angreifer den Standort des Nutzers verfolgen
GPU-Benchmark
- Das Forschungsteam testete GPUs wie RTX 3070, RTX 3080, RTX 4090, A100 und H100
- Die H100 zeigte die höchste Geschwindigkeit bei der Schlüsselerzeugung, aufgrund der hohen Kosten wurde jedoch die RTX 3080 als wirtschaftlichste Option bewertet
Sicherheitspatches und Gegenmaßnahmen
- Die Forschenden arbeiteten mit Apple zusammen und meldeten die Sicherheitslücke
- Apple veröffentlichte Sicherheitspatches für mehrere Betriebssysteme, darunter iOS 18.2, macOS Ventura 13.7.2 und Sonoma 14.7.2
- Befinden sich jedoch ungepatchte iPhones oder Apple Watches in der Nähe, bleibt der Angriff weiterhin wirksam
Forschungsförderung und Dank
- Diese Forschung wurde von der US National Science Foundation (NSF) und der Commonwealth Cyber Initiative (CCI) unterstützt
- Apples Sicherheitsteam reagierte schnell auf die Meldung der Schwachstelle, wofür sich die Forschenden ausdrücklich bedankten
Noch keine Kommentare.