• nRootTag एक नई attack technique है जो remote attacker को उपयोगकर्ता के Bluetooth डिवाइस को Apple AirTag की तरह बदलकर उसकी location track करने देती है
  • यह root access के बिना भी चल सकती है, और desktop, smartphone, smartwatch जैसे कई तरह के devices को target कर सकती है
  • दुनिया भर में 1.5 अरब से अधिक iPhone हमलावर के लिए मुफ़्त tracking device की भूमिका निभा सकते हैं

शोध का अवलोकन

  • Apple का 'Find My' network, 1 अरब से अधिक Apple devices का उपयोग करने वाला दुनिया का सबसे बड़ा device tracking network है
  • शोधकर्ताओं ने इस network का दुरुपयोग करके Bluetooth devices को track करने के तरीके का विश्लेषण किया
  • nRootTag एक attack technique है जो root access के बिना कंप्यूटर को track किए जा सकने वाले 'AirTag' में बदल देती है
  • attack की success rate 90% से अधिक है, और लागत केवल कुछ डॉलर है
  • rainbow table का उपयोग करने पर key lookup तुरंत संभव हो जाता है, जिससे tracking की गति बढ़ सकती है
  • यह Linux, Windows, Android जैसे विभिन्न operating systems पर काम करती है, और IoT devices को भी track किया जा सकता है

Apple 'Find My' network कैसे काम करता है

  • AirTag मालिक के device के साथ public key/private key जानकारी साझा करता है
  • जब AirTag मालिक से अलग हो जाता है, तो वह BLE advertisement के ज़रिए public key broadcast करता है
  • पास के Apple devices इस जानकारी को इकट्ठा करके encrypted location report बनाते हैं और फिर उसे Apple cloud पर भेजते हैं
  • सही private key होने पर Apple cloud से location data को decrypt किया जा सकता है
  • पास के Apple devices यह verify नहीं करते कि भेजा गया BLE signal वास्तव में Apple device से आया है या नहीं

nRootTag कैसे काम करता है

  • Trojan code चलने पर वह device का advertising address इकट्ठा करता है और server से उससे मेल खाने वाली public key लाता है
  • target device BLE advertisement के ज़रिए 'Find My' network को forged signal भेजता है
  • server rainbow table का उपयोग करके key खोजता है और Apple cloud से location data को decrypt करता है
  • इस प्रक्रिया के ज़रिए attacker उपयोगकर्ता की location track कर सकता है

GPU benchmark

  • शोध टीम ने RTX 3070, RTX 3080, RTX 4090, A100, H100 जैसे GPUs का परीक्षण किया
  • H100 ने सबसे तेज़ key generation speed दिखाई, लेकिन इसकी लागत अधिक होने के कारण RTX 3080 को सबसे किफायती विकल्प माना गया

security patch और response

  • शोधकर्ताओं ने Apple के साथ मिलकर security vulnerability की report की
  • Apple ने iOS 18.2, macOS Ventura 13.7.2, Sonoma 14.7.2 सहित कई operating systems में security patch जारी किए
  • लेकिन यदि पास में unpatched iPhone या Apple Watch मौजूद हो, तो attack अब भी प्रभावी रह सकता है

शोध सहायता और आभार

  • इस शोध को U.S. National Science Foundation (NSF) और Commonwealth Cyber Initiative (CCI) का समर्थन मिला
  • Apple security team ने vulnerability report पर तेज़ी से प्रतिक्रिया दी, और शोधकर्ताओं ने इसके लिए आभार व्यक्त किया

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.