2 poin oleh GN⁺ 2025-02-28 | Belum ada komentar. | Bagikan ke WhatsApp
  • nRootTag adalah teknik serangan baru yang memungkinkan penyerang jarak jauh mengubah perangkat Bluetooth milik pengguna menjadi seperti Apple AirTag untuk melacak lokasinya
  • Dapat dijalankan tanpa hak akses root, dan dapat menargetkan berbagai perangkat seperti desktop, smartphone, dan smartwatch
  • Secara global, lebih dari 1,5 miliar iPhone dapat berperan sebagai perangkat pelacak gratis bagi penyerang

Ikhtisar riset

  • Jaringan 'Find My' milik Apple adalah jaringan pelacakan perangkat terbesar di dunia yang memanfaatkan lebih dari 1 miliar perangkat Apple
  • Para peneliti menganalisis cara menyalahgunakan jaringan ini untuk melacak perangkat Bluetooth
  • nRootTag adalah teknik serangan yang mengubah komputer menjadi 'AirTag' yang dapat dilacak tanpa hak akses root
  • Tingkat keberhasilan serangan melebihi 90%, dengan biaya hanya beberapa dolar
  • Dengan menggunakan rainbow table, pencarian kunci dapat dilakukan seketika sehingga mempercepat pelacakan
  • Bekerja di berbagai sistem operasi seperti Linux, Windows, dan Android, serta dapat melacak perangkat IoT

Cara kerja jaringan Apple 'Find My'

  • AirTag membagikan informasi kunci publik/kunci privat dengan perangkat pemiliknya
  • Ketika AirTag terpisah dari pemiliknya, perangkat ini menyiarkan kunci publik melalui iklan BLE
  • Perangkat Apple di sekitarnya mengumpulkan informasi ini, lalu membuat laporan lokasi terenkripsi dan mengirimkannya ke Apple Cloud
  • Jika memiliki kunci privat yang benar, data lokasi dapat didekripsi dari Apple Cloud
  • Perangkat Apple di sekitar tidak memverifikasi apakah sinyal BLE yang dipancarkan benar-benar berasal dari perangkat Apple

Prinsip kerja nRootTag

  • Saat kode trojan dijalankan, kode tersebut mengumpulkan alamat iklan perangkat dan mengambil kunci publik yang sesuai dari server
  • Perangkat target mengirimkan sinyal palsu ke jaringan 'Find My' melalui iklan BLE
  • Server menggunakan rainbow table untuk mencari kunci dan mendekripsi data lokasi dari Apple Cloud
  • Melalui proses ini, penyerang dapat melacak lokasi pengguna

Benchmark GPU

  • Tim peneliti menguji GPU seperti RTX 3070, RTX 3080, RTX 4090, A100, dan H100
  • H100 menunjukkan kecepatan pembuatan kunci tercepat, tetapi karena biayanya tinggi, RTX 3080 dinilai sebagai opsi paling ekonomis

Patch keamanan dan respons

  • Para peneliti bekerja sama dengan Apple untuk melaporkan kerentanan keamanan
  • Apple merilis patch keamanan di beberapa sistem operasi, termasuk iOS 18.2, macOS Ventura 13.7.2, dan Sonoma 14.7.2
  • Namun, jika ada iPhone atau Apple Watch yang belum ditambal di sekitar, serangan ini masih tetap efektif

Dukungan riset dan ucapan terima kasih

  • Riset ini didukung oleh National Science Foundation (NSF) Amerika Serikat dan Commonwealth Cyber Initiative (CCI)
  • Tim keamanan Apple merespons laporan kerentanan dengan cepat, dan para peneliti menyampaikan apresiasi atas hal tersebut

Belum ada komentar.

Belum ada komentar.