2 puan yazan GN⁺ 2025-02-28 | Henüz yorum yok. | WhatsApp'ta paylaş
  • nRootTag, uzaktaki bir saldırganın kullanıcının Bluetooth cihazını Apple AirTag gibi dönüştürerek konumunu takip etmesini sağlayan yeni bir saldırı tekniğidir
  • Root yetkisi olmadan da çalıştırılabilir ve masaüstü bilgisayarlar, akıllı telefonlar, akıllı saatler gibi çeşitli cihazları hedef alabilir
  • Dünya genelinde 1,5 milyardan fazla iPhone, saldırgan için ücretsiz bir takip cihazı işlevi görebilir

Araştırmaya genel bakış

  • Apple'ın 'Bul' ağı, 1 milyardan fazla Apple cihazını kullanan dünyanın en büyük cihaz takip ağıdır
  • Araştırmacılar, Bluetooth cihazlarını takip etmek için bu ağın nasıl kötüye kullanılabileceğini analiz etti
  • nRootTag, root yetkisi olmadan bir bilgisayarı takip edilebilir bir 'AirTag'e dönüştüren bir saldırı tekniğidir
  • Saldırı başarı oranı %90'ın üzerindedir ve maliyeti yalnızca birkaç dolardır
  • Rainbow table kullanıldığında anında anahtar araması mümkün olur ve takip hızı artar
  • Linux, Windows, Android gibi çeşitli işletim sistemlerinde çalışır ve IoT cihazları da takip edilebilir

Apple 'Bul (Find My)' ağının çalışma şekli

  • AirTag, sahibinin cihazıyla açık anahtar/gizli anahtar bilgilerini paylaşır
  • AirTag sahibinden ayrıldığında, BLE reklamı üzerinden açık anahtarı yayınlar
  • Yakındaki Apple cihazları bu bilgiyi toplayarak şifrelenmiş konum raporları oluşturur ve bunları Apple bulutuna gönderir
  • Doğru gizli anahtar varsa Apple bulutundaki konum verilerinin şifresi çözülebilir
  • Yakındaki Apple cihazları, gönderilen BLE sinyalinin Apple cihazından gelip gelmediğini doğrulamaz

nRootTag'in çalışma prensibi

  • Truva atı kodu çalıştırıldığında cihazın reklam adresi toplanır ve sunucudan buna karşılık gelen açık anahtar alınır
  • Hedef cihaz, BLE reklamı üzerinden 'Bul' ağına sahte sinyaller gönderir
  • Sunucu, rainbow table kullanarak anahtarı arar ve Apple bulutundaki konum verilerinin şifresini çözer
  • Bu süreç sayesinde saldırgan kullanıcının konumunu takip edebilir

GPU kıyaslaması

  • Araştırma ekibi RTX 3070, RTX 3080, RTX 4090, A100, H100 gibi GPU'ları test etti
  • H100 en hızlı anahtar üretim hızını gösterdi, ancak maliyeti yüksek olduğu için RTX 3080 en ekonomik seçenek olarak değerlendirildi

Güvenlik yamaları ve karşı önlemler

  • Araştırmacılar güvenlik açığını bildirerek Apple ile iş birliği yaptı
  • Apple, iOS 18.2, macOS Ventura 13.7.2, Sonoma 14.7.2 gibi çeşitli işletim sistemlerinde güvenlik yamaları yayımladı
  • Ancak yakınlarda yamalanmamış iPhone veya Apple Watch varsa saldırı hâlâ geçerliliğini korur

Araştırma desteği ve teşekkür

  • Bu araştırma, ABD Ulusal Bilim Vakfı (NSF) ve Commonwealth Cyber Initiative (CCI) tarafından desteklendi
  • Apple güvenlik ekibi, güvenlik açığı bildirimine hızlı şekilde yanıt verdi ve araştırmacılar bunun için teşekkürlerini sundu

Henüz yorum yok.

Henüz yorum yok.