- nRootTag adalah teknik serangan baru yang memungkinkan penyerang jarak jauh mengubah perangkat Bluetooth milik pengguna menjadi seperti Apple AirTag untuk melacak lokasinya
- Dapat dijalankan tanpa hak akses root, dan dapat menargetkan berbagai perangkat seperti desktop, smartphone, dan smartwatch
- Secara global, lebih dari 1,5 miliar iPhone dapat berperan sebagai perangkat pelacak gratis bagi penyerang
Ikhtisar riset
- Jaringan 'Find My' milik Apple adalah jaringan pelacakan perangkat terbesar di dunia yang memanfaatkan lebih dari 1 miliar perangkat Apple
- Para peneliti menganalisis cara menyalahgunakan jaringan ini untuk melacak perangkat Bluetooth
- nRootTag adalah teknik serangan yang mengubah komputer menjadi 'AirTag' yang dapat dilacak tanpa hak akses root
- Tingkat keberhasilan serangan melebihi 90%, dengan biaya hanya beberapa dolar
- Dengan menggunakan rainbow table, pencarian kunci dapat dilakukan seketika sehingga mempercepat pelacakan
- Bekerja di berbagai sistem operasi seperti Linux, Windows, dan Android, serta dapat melacak perangkat IoT
Cara kerja jaringan Apple 'Find My'
- AirTag membagikan informasi kunci publik/kunci privat dengan perangkat pemiliknya
- Ketika AirTag terpisah dari pemiliknya, perangkat ini menyiarkan kunci publik melalui iklan BLE
- Perangkat Apple di sekitarnya mengumpulkan informasi ini, lalu membuat laporan lokasi terenkripsi dan mengirimkannya ke Apple Cloud
- Jika memiliki kunci privat yang benar, data lokasi dapat didekripsi dari Apple Cloud
- Perangkat Apple di sekitar tidak memverifikasi apakah sinyal BLE yang dipancarkan benar-benar berasal dari perangkat Apple
Prinsip kerja nRootTag
- Saat kode trojan dijalankan, kode tersebut mengumpulkan alamat iklan perangkat dan mengambil kunci publik yang sesuai dari server
- Perangkat target mengirimkan sinyal palsu ke jaringan 'Find My' melalui iklan BLE
- Server menggunakan rainbow table untuk mencari kunci dan mendekripsi data lokasi dari Apple Cloud
- Melalui proses ini, penyerang dapat melacak lokasi pengguna
Benchmark GPU
- Tim peneliti menguji GPU seperti RTX 3070, RTX 3080, RTX 4090, A100, dan H100
- H100 menunjukkan kecepatan pembuatan kunci tercepat, tetapi karena biayanya tinggi, RTX 3080 dinilai sebagai opsi paling ekonomis
Patch keamanan dan respons
- Para peneliti bekerja sama dengan Apple untuk melaporkan kerentanan keamanan
- Apple merilis patch keamanan di beberapa sistem operasi, termasuk iOS 18.2, macOS Ventura 13.7.2, dan Sonoma 14.7.2
- Namun, jika ada iPhone atau Apple Watch yang belum ditambal di sekitar, serangan ini masih tetap efektif
Dukungan riset dan ucapan terima kasih
- Riset ini didukung oleh National Science Foundation (NSF) Amerika Serikat dan Commonwealth Cyber Initiative (CCI)
- Tim keamanan Apple merespons laporan kerentanan dengan cepat, dan para peneliti menyampaikan apresiasi atas hal tersebut
Belum ada komentar.