2 Punkte von GN⁺ 2025-02-28 | Noch keine Kommentare. | Auf WhatsApp teilen
  • nRootTag ist eine neue Angriffstechnik, mit der ein Remote-Angreifer das Bluetooth-Gerät eines Nutzers in etwas verwandeln kann, das sich wie ein Apple AirTag verhält, um dessen Standort zu verfolgen
  • Sie lässt sich auch ohne Root-Rechte ausführen und kann auf verschiedenste Geräte zielen, darunter Desktop-Computer, Smartphones und Smartwatches
  • Weltweit werden dadurch mehr als 1,5 Milliarden iPhones unfreiwillig zu kostenlosen Tracking-Geräten für Angreifer

Forschungsüberblick

  • Apples „Wo ist?“-Netzwerk ist mit mehr als 1 Milliarde Apple-Geräten das größte Geräte-Tracking-Netzwerk der Welt
  • Die Forschenden analysierten, wie sich dieses Netzwerk zum Verfolgen von Bluetooth-Geräten missbrauchen lässt
  • nRootTag ist eine Angriffstechnik, die einen Computer ohne Root-Rechte in einen verfolgbaren „AirTag“ verwandelt
  • Die Erfolgsquote des Angriffs liegt bei über 90 %, die Kosten betragen nur wenige Dollar
  • Durch den Einsatz von Rainbow Tables ist eine sofortige Schlüsselsuche möglich, was das Tracking beschleunigt
  • Die Methode funktioniert auf verschiedenen Betriebssystemen wie Linux, Windows und Android; auch IoT-Geräte lassen sich verfolgen

Funktionsweise von Apples „Wo ist?“-Netzwerk (Find My)

  • AirTags teilen Informationen zu öffentlichem und privatem Schlüssel mit dem Gerät des Eigentümers
  • Wird ein AirTag vom Eigentümer getrennt, sendet es seinen öffentlichen Schlüssel über BLE-Werbung aus
  • Apple-Geräte in der Nähe sammeln diese Informationen, erzeugen verschlüsselte Standortberichte und senden sie an die Apple-Cloud
  • Mit dem korrekten privaten Schlüssel lassen sich die Standortdaten aus der Apple-Cloud entschlüsseln
  • Apple-Geräte in der Nähe prüfen nicht, ob das gesendete BLE-Signal tatsächlich von einem Apple-Gerät stammt

Funktionsprinzip von nRootTag

  • Sobald Trojaner-Code ausgeführt wird, sammelt er die Werbeadresse des Geräts und ruft vom Server den passenden öffentlichen Schlüssel ab
  • Das angegriffene Gerät sendet über BLE-Werbung gefälschte Signale an das „Wo ist?“-Netzwerk
  • Der Server durchsucht mithilfe von Rainbow Tables die Schlüssel und entschlüsselt die Standortdaten aus der Apple-Cloud
  • Auf diese Weise kann der Angreifer den Standort des Nutzers verfolgen

GPU-Benchmark

  • Das Forschungsteam testete GPUs wie RTX 3070, RTX 3080, RTX 4090, A100 und H100
  • Die H100 zeigte die höchste Geschwindigkeit bei der Schlüsselerzeugung, aufgrund der hohen Kosten wurde jedoch die RTX 3080 als wirtschaftlichste Option bewertet

Sicherheitspatches und Gegenmaßnahmen

  • Die Forschenden arbeiteten mit Apple zusammen und meldeten die Sicherheitslücke
  • Apple veröffentlichte Sicherheitspatches für mehrere Betriebssysteme, darunter iOS 18.2, macOS Ventura 13.7.2 und Sonoma 14.7.2
  • Befinden sich jedoch ungepatchte iPhones oder Apple Watches in der Nähe, bleibt der Angriff weiterhin wirksam

Forschungsförderung und Dank

  • Diese Forschung wurde von der US National Science Foundation (NSF) und der Commonwealth Cyber Initiative (CCI) unterstützt
  • Apples Sicherheitsteam reagierte schnell auf die Meldung der Schwachstelle, wofür sich die Forschenden ausdrücklich bedankten

Noch keine Kommentare.

Noch keine Kommentare.