- nRootTag, uzaktaki bir saldırganın kullanıcının Bluetooth cihazını Apple AirTag gibi dönüştürerek konumunu takip etmesini sağlayan yeni bir saldırı tekniğidir
- Root yetkisi olmadan da çalıştırılabilir ve masaüstü bilgisayarlar, akıllı telefonlar, akıllı saatler gibi çeşitli cihazları hedef alabilir
- Dünya genelinde 1,5 milyardan fazla iPhone, saldırgan için ücretsiz bir takip cihazı işlevi görebilir
Araştırmaya genel bakış
- Apple'ın 'Bul' ağı, 1 milyardan fazla Apple cihazını kullanan dünyanın en büyük cihaz takip ağıdır
- Araştırmacılar, Bluetooth cihazlarını takip etmek için bu ağın nasıl kötüye kullanılabileceğini analiz etti
- nRootTag, root yetkisi olmadan bir bilgisayarı takip edilebilir bir 'AirTag'e dönüştüren bir saldırı tekniğidir
- Saldırı başarı oranı %90'ın üzerindedir ve maliyeti yalnızca birkaç dolardır
- Rainbow table kullanıldığında anında anahtar araması mümkün olur ve takip hızı artar
- Linux, Windows, Android gibi çeşitli işletim sistemlerinde çalışır ve IoT cihazları da takip edilebilir
Apple 'Bul (Find My)' ağının çalışma şekli
- AirTag, sahibinin cihazıyla açık anahtar/gizli anahtar bilgilerini paylaşır
- AirTag sahibinden ayrıldığında, BLE reklamı üzerinden açık anahtarı yayınlar
- Yakındaki Apple cihazları bu bilgiyi toplayarak şifrelenmiş konum raporları oluşturur ve bunları Apple bulutuna gönderir
- Doğru gizli anahtar varsa Apple bulutundaki konum verilerinin şifresi çözülebilir
- Yakındaki Apple cihazları, gönderilen BLE sinyalinin Apple cihazından gelip gelmediğini doğrulamaz
nRootTag'in çalışma prensibi
- Truva atı kodu çalıştırıldığında cihazın reklam adresi toplanır ve sunucudan buna karşılık gelen açık anahtar alınır
- Hedef cihaz, BLE reklamı üzerinden 'Bul' ağına sahte sinyaller gönderir
- Sunucu, rainbow table kullanarak anahtarı arar ve Apple bulutundaki konum verilerinin şifresini çözer
- Bu süreç sayesinde saldırgan kullanıcının konumunu takip edebilir
GPU kıyaslaması
- Araştırma ekibi RTX 3070, RTX 3080, RTX 4090, A100, H100 gibi GPU'ları test etti
- H100 en hızlı anahtar üretim hızını gösterdi, ancak maliyeti yüksek olduğu için RTX 3080 en ekonomik seçenek olarak değerlendirildi
Güvenlik yamaları ve karşı önlemler
- Araştırmacılar güvenlik açığını bildirerek Apple ile iş birliği yaptı
- Apple, iOS 18.2, macOS Ventura 13.7.2, Sonoma 14.7.2 gibi çeşitli işletim sistemlerinde güvenlik yamaları yayımladı
- Ancak yakınlarda yamalanmamış iPhone veya Apple Watch varsa saldırı hâlâ geçerliliğini korur
Araştırma desteği ve teşekkür
- Bu araştırma, ABD Ulusal Bilim Vakfı (NSF) ve Commonwealth Cyber Initiative (CCI) tarafından desteklendi
- Apple güvenlik ekibi, güvenlik açığı bildirimine hızlı şekilde yanıt verdi ve araştırmacılar bunun için teşekkürlerini sundu
Henüz yorum yok.