专家们创造了苹果AirTag克隆,可以绕过反追踪措施

网络安全研究人员成功构建了苹果Airtag的克隆,绕过了基于Find My Bluetooth的跟踪协议中内置的反跟踪保护技术。
积极安全公司的联合创始人法比安·布伦莱因(Fabian Bräunlein)在上周发布的一篇深度报道中说,其结果是一款隐形AirTag,可以在不触发跟踪通知的情况下成功跟踪iPhone用户五天以上。
Find My是苹果的资产追踪应用程序,允许用户通过连接的iCloud帐户追踪iOS、iPadOS、macOS、watchOS设备、AirPod、AirTags以及其他受支持的第三方配件的GPS位置。它还允许用户查看选择共享其位置的其他人的位置。
这远非苹果公司Find My系统首次发现缺陷。2021年3月,德国达姆施塔特技术大学的安全移动网络实验室(SeVo)公开了协议中的设计和实施缺陷,这些协议可能导致位置相关攻击和未经授权访问用户的位置历史。
然后,在2021年5月,BR Surn UnLein通过分享一个建立在找到My之上的通信协议的细节来跟踪它,它通过向附近的苹果设备发送“找到我的”蓝牙广播来实现数据上传,从而可以从非互联网连接设备上传任意数据。
与此同时,苹果在本月早些时候推出了一系列新的反跟踪措施,以防止标签在未经知情人士同意的情况下被滥用,并在标签中插入警告,告知用户这样做会产生刑事后果。
苹果在一篇最新的支持文章中写道:“如果发现一个AirTag、一套AirPod或Find My网络附件非法跟踪一个人,执法部门可以要求苹果提供任何可用信息,以支持他们的调查。”。
但积极安全公司设计的“找到你”AirTag克隆旨在绕过“每一项当前和未来的保护措施”它还使用OpenHaystack构建,OpenHaystack是SEEMO研究人员开发的一个开源框架,用于通过苹果的众包Find My网络追踪个人蓝牙设备。
通过概念验证(proof of concept,PoC)设备,每30秒从2000个预加载的公钥列表中播放一次新的、以前从未见过的公钥,人们发现这种机制使跟踪设备无法检测,即使存在不需要的标签,iOS和苹果自己的Tracker Detect Android应用程序也不会发出警报。
有趣的是,由SEEMO开发的AirGuard是Tracker Detect的第三方替代品,它能够在“手动扫描”模式下发现克隆,这让人质疑苹果为保护用户免受恶意使用AirTags而设置的安全屏障的有效性。
SEEMO的研究人员亚历山大·海因里希(Alexander Heinrich)、尼克拉斯·比特纳(Niklas Bittner)和马蒂亚斯·霍利克(Matthias Hollick)在一篇新论文中说:“Find My network无处不在,加上它的高精度和低入门成本,降低了滥用的门槛。”他们指出,“与iOS追踪检测相比,AirGuard在不同的场景中发现了更多的实际追踪者。”
Bräunlein说:“苹果需要将非正版的AirTag纳入其威胁模型,从而在Find My协议和生态系统中实施安全和反跟踪功能,而不是AirTag本身,后者可以运行经过修改的固件,也可以根本不是AirTag。”。