• nRootTag เป็นเทคนิคการโจมตีแบบใหม่ที่ทำให้ผู้โจมตีระยะไกลสามารถเปลี่ยนอุปกรณ์บลูทูธของผู้ใช้ให้ทำงานเหมือน Apple AirTag เพื่อใช้ติดตามตำแหน่งได้
  • สามารถทำงานได้โดยไม่ต้องใช้สิทธิ์รูท และมุ่งเป้าไปยังอุปกรณ์ได้หลากหลายประเภท เช่น เดสก์ท็อป สมาร์ทโฟน และสมาร์ทวอทช์
  • ทำให้ iPhone มากกว่า 1.5 พันล้านเครื่องทั่วโลกกลายเป็นอุปกรณ์ติดตามฟรีของผู้โจมตี

ภาพรวมงานวิจัย

  • เครือข่าย 'Find My' ของ Apple เป็นเครือข่ายติดตามอุปกรณ์ที่ใหญ่ที่สุดในโลก โดยอาศัยอุปกรณ์ Apple มากกว่า 1 พันล้านเครื่อง
  • ทีมนักวิจัยได้วิเคราะห์วิธีการนำเครือข่ายนี้ไปใช้ในทางที่ผิดเพื่อติดตามอุปกรณ์บลูทูธ
  • nRootTag เป็นเทคนิคการโจมตีที่เปลี่ยนคอมพิวเตอร์ให้กลายเป็น 'AirTag' ที่สามารถติดตามได้ โดยไม่ต้องใช้สิทธิ์รูท
  • อัตราความสำเร็จของการโจมตีสูงกว่า 90% และมีค่าใช้จ่ายเพียงไม่กี่ดอลลาร์
  • หากใช้ rainbow table จะสามารถค้นหาคีย์ได้ทันที ช่วยเพิ่มความเร็วในการติดตาม
  • ทำงานได้บนระบบปฏิบัติการหลากหลาย เช่น Linux, Windows และ Android รวมถึงสามารถติดตามอุปกรณ์ IoT ได้

วิธีการทำงานของเครือข่าย Apple 'Find My'

  • AirTag จะแชร์ข้อมูลคีย์สาธารณะ/คีย์ส่วนตัวกับอุปกรณ์ของเจ้าของ
  • เมื่อ AirTag แยกจากเจ้าของ มันจะกระจายคีย์สาธารณะผ่าน BLE advertising
  • อุปกรณ์ Apple ที่อยู่ใกล้เคียงจะรวบรวมข้อมูลนี้ สร้างรายงานตำแหน่งที่เข้ารหัส แล้วส่งไปยัง Apple Cloud
  • หากมีคีย์ส่วนตัวที่ถูกต้อง ก็จะสามารถถอดรหัสข้อมูลตำแหน่งจาก Apple Cloud ได้
  • อุปกรณ์ Apple ที่อยู่ใกล้เคียงจะไม่ตรวจสอบว่าสัญญาณ BLE ที่ส่งมานั้นมาจากอุปกรณ์ Apple จริงหรือไม่

หลักการทำงานของ nRootTag

  • เมื่อโค้ดโทรจันทำงาน มันจะรวบรวม advertising address ของอุปกรณ์ แล้วดึงคีย์สาธารณะที่ตรงกันมาจากเซิร์ฟเวอร์
  • อุปกรณ์เป้าหมายจะส่งสัญญาณปลอมเข้าสู่เครือข่าย 'Find My' ผ่าน BLE advertising
  • เซิร์ฟเวอร์จะใช้ rainbow table เพื่อค้นหาคีย์ และถอดรหัสข้อมูลตำแหน่งจาก Apple Cloud
  • ด้วยกระบวนการนี้ ผู้โจมตีจึงสามารถติดตามตำแหน่งของผู้ใช้ได้

การทดสอบประสิทธิภาพ GPU

  • ทีมวิจัยได้ทดสอบ GPU เช่น RTX 3070, RTX 3080, RTX 4090, A100 และ H100
  • H100 แสดงความเร็วในการสร้างคีย์ได้สูงที่สุด แต่มีต้นทุนสูง ทำให้ RTX 3080 ถูกประเมินว่าเป็นตัวเลือกที่คุ้มค่าที่สุด

แพตช์ความปลอดภัยและการรับมือ

  • ทีมนักวิจัยได้รายงานช่องโหว่ด้านความปลอดภัยโดยทำงานร่วมกับ Apple
  • Apple ได้ออกแพตช์ความปลอดภัยสำหรับหลายระบบปฏิบัติการ เช่น iOS 18.2, macOS Ventura 13.7.2 และ Sonoma 14.7.2
  • อย่างไรก็ตาม หากมี iPhone หรือ Apple Watch ที่ยังไม่ได้รับแพตช์อยู่ใกล้เคียง การโจมตียังคงใช้ได้ผล

การสนับสนุนงานวิจัยและคำขอบคุณ

  • งานวิจัยนี้ได้รับการสนับสนุนจาก U.S. National Science Foundation (NSF) และ Commonwealth Cyber Initiative (CCI)
  • ทีมความปลอดภัยของ Apple ตอบสนองต่อการรายงานช่องโหว่อย่างรวดเร็ว และทีมนักวิจัยได้แสดงความขอบคุณต่อเรื่องนี้

ยังไม่มีความคิดเห็น

ยังไม่มีความคิดเห็น