2 ポイント 投稿者 GN⁺ 2025-02-28 | まだコメントはありません。 | WhatsAppで共有
  • nRootTagは、リモート攻撃者がユーザーのBluetoothデバイスをApple AirTagのように変換し、位置を追跡できるようにする新たな攻撃手法
  • ルート権限がなくても実行可能で、デスクトップ、スマートフォン、スマートウォッチなど多様な機器を標的にできる
  • 世界中で15億台以上のiPhoneが、攻撃者の無料追跡デバイスとして機能することになる

研究概要

  • Appleの「探す」ネットワークは、10億台を超えるAppleデバイスを活用する世界最大のデバイス追跡ネットワーク
  • 研究チームは、このネットワークを悪用してBluetoothデバイスを追跡する方法を分析した
  • nRootTagは、ルート権限なしでコンピュータを追跡可能な「AirTag」に変換する攻撃手法
  • 攻撃成功率は90%以上で、コストは数ドルにすぎない
  • レインボーテーブルを使えば即座に鍵検索が可能となり、追跡速度を高められる
  • Linux、Windows、Androidなど多様なOSで動作し、IoTデバイスも追跡可能

Apple「探す(Find My)」ネットワークの仕組み

  • AirTagは所有者のデバイスと公開鍵/秘密鍵の情報を共有する
  • AirTagが所有者から離れると、BLE広告を通じて公開鍵をブロードキャストする
  • 近くのAppleデバイスはこの情報を収集し、暗号化された位置レポートを生成したうえでApple Cloudに送信する
  • 正しい秘密鍵があれば、Apple Cloudで位置データを復号できる
  • 近くのAppleデバイスは、送信されたBLE信号がAppleデバイス由来かどうかを検証しない

nRootTagの仕組み

  • トロイの木馬コードが実行されると、デバイスの広告アドレスを収集し、サーバーから対応する公開鍵を取得する
  • 攻撃対象デバイスは、BLE広告を通じて「探す」ネットワークに偽装信号を送信する
  • サーバーはレインボーテーブルを活用して鍵を検索し、Apple Cloudから位置データを復号する
  • この過程を通じて、攻撃者はユーザーの位置を追跡できる

GPUベンチマーク

  • 研究チームはRTX 3070、RTX 3080、RTX 4090、A100、H100などのGPUをテストした
  • H100が最速の鍵生成速度を示したが、コストが高く、RTX 3080が最も経済的な選択肢と評価された

セキュリティパッチと対応

  • 研究チームはAppleと協力してセキュリティ脆弱性を報告した
  • AppleはiOS 18.2、macOS Ventura 13.7.2、Sonoma 14.7.2など複数のOSでセキュリティパッチを公開した
  • ただし、未修正のiPhoneやApple Watchが近くにある場合、この攻撃は依然として有効

研究支援と謝辞

  • 本研究は、米国国立科学財団NSFおよびCommonwealth Cyber InitiativeCCIの支援を受けた
  • Appleセキュリティチームは脆弱性報告に迅速に対応し、研究チームはこれに感謝を表した

まだコメントはありません。

まだコメントはありません。