- nRootTag เป็นเทคนิคการโจมตีแบบใหม่ที่ทำให้ผู้โจมตีระยะไกลสามารถเปลี่ยนอุปกรณ์บลูทูธของผู้ใช้ให้ทำงานเหมือน Apple AirTag เพื่อใช้ติดตามตำแหน่งได้
- สามารถทำงานได้โดยไม่ต้องใช้สิทธิ์รูท และมุ่งเป้าไปยังอุปกรณ์ได้หลากหลายประเภท เช่น เดสก์ท็อป สมาร์ทโฟน และสมาร์ทวอทช์
- ทำให้ iPhone มากกว่า 1.5 พันล้านเครื่องทั่วโลกกลายเป็นอุปกรณ์ติดตามฟรีของผู้โจมตี
ภาพรวมงานวิจัย
- เครือข่าย 'Find My' ของ Apple เป็นเครือข่ายติดตามอุปกรณ์ที่ใหญ่ที่สุดในโลก โดยอาศัยอุปกรณ์ Apple มากกว่า 1 พันล้านเครื่อง
- ทีมนักวิจัยได้วิเคราะห์วิธีการนำเครือข่ายนี้ไปใช้ในทางที่ผิดเพื่อติดตามอุปกรณ์บลูทูธ
- nRootTag เป็นเทคนิคการโจมตีที่เปลี่ยนคอมพิวเตอร์ให้กลายเป็น 'AirTag' ที่สามารถติดตามได้ โดยไม่ต้องใช้สิทธิ์รูท
- อัตราความสำเร็จของการโจมตีสูงกว่า 90% และมีค่าใช้จ่ายเพียงไม่กี่ดอลลาร์
- หากใช้ rainbow table จะสามารถค้นหาคีย์ได้ทันที ช่วยเพิ่มความเร็วในการติดตาม
- ทำงานได้บนระบบปฏิบัติการหลากหลาย เช่น Linux, Windows และ Android รวมถึงสามารถติดตามอุปกรณ์ IoT ได้
วิธีการทำงานของเครือข่าย Apple 'Find My'
- AirTag จะแชร์ข้อมูลคีย์สาธารณะ/คีย์ส่วนตัวกับอุปกรณ์ของเจ้าของ
- เมื่อ AirTag แยกจากเจ้าของ มันจะกระจายคีย์สาธารณะผ่าน BLE advertising
- อุปกรณ์ Apple ที่อยู่ใกล้เคียงจะรวบรวมข้อมูลนี้ สร้างรายงานตำแหน่งที่เข้ารหัส แล้วส่งไปยัง Apple Cloud
- หากมีคีย์ส่วนตัวที่ถูกต้อง ก็จะสามารถถอดรหัสข้อมูลตำแหน่งจาก Apple Cloud ได้
- อุปกรณ์ Apple ที่อยู่ใกล้เคียงจะไม่ตรวจสอบว่าสัญญาณ BLE ที่ส่งมานั้นมาจากอุปกรณ์ Apple จริงหรือไม่
หลักการทำงานของ nRootTag
- เมื่อโค้ดโทรจันทำงาน มันจะรวบรวม advertising address ของอุปกรณ์ แล้วดึงคีย์สาธารณะที่ตรงกันมาจากเซิร์ฟเวอร์
- อุปกรณ์เป้าหมายจะส่งสัญญาณปลอมเข้าสู่เครือข่าย 'Find My' ผ่าน BLE advertising
- เซิร์ฟเวอร์จะใช้ rainbow table เพื่อค้นหาคีย์ และถอดรหัสข้อมูลตำแหน่งจาก Apple Cloud
- ด้วยกระบวนการนี้ ผู้โจมตีจึงสามารถติดตามตำแหน่งของผู้ใช้ได้
การทดสอบประสิทธิภาพ GPU
- ทีมวิจัยได้ทดสอบ GPU เช่น RTX 3070, RTX 3080, RTX 4090, A100 และ H100
- H100 แสดงความเร็วในการสร้างคีย์ได้สูงที่สุด แต่มีต้นทุนสูง ทำให้ RTX 3080 ถูกประเมินว่าเป็นตัวเลือกที่คุ้มค่าที่สุด
แพตช์ความปลอดภัยและการรับมือ
- ทีมนักวิจัยได้รายงานช่องโหว่ด้านความปลอดภัยโดยทำงานร่วมกับ Apple
- Apple ได้ออกแพตช์ความปลอดภัยสำหรับหลายระบบปฏิบัติการ เช่น iOS 18.2, macOS Ventura 13.7.2 และ Sonoma 14.7.2
- อย่างไรก็ตาม หากมี iPhone หรือ Apple Watch ที่ยังไม่ได้รับแพตช์อยู่ใกล้เคียง การโจมตียังคงใช้ได้ผล
การสนับสนุนงานวิจัยและคำขอบคุณ
- งานวิจัยนี้ได้รับการสนับสนุนจาก U.S. National Science Foundation (NSF) และ Commonwealth Cyber Initiative (CCI)
- ทีมความปลอดภัยของ Apple ตอบสนองต่อการรายงานช่องโหว่อย่างรวดเร็ว และทีมนักวิจัยได้แสดงความขอบคุณต่อเรื่องนี้
ยังไม่มีความคิดเห็น