- nRootTag एक नई attack technique है जो remote attacker को उपयोगकर्ता के Bluetooth डिवाइस को Apple AirTag की तरह बदलकर उसकी location track करने देती है
- यह root access के बिना भी चल सकती है, और desktop, smartphone, smartwatch जैसे कई तरह के devices को target कर सकती है
- दुनिया भर में 1.5 अरब से अधिक iPhone हमलावर के लिए मुफ़्त tracking device की भूमिका निभा सकते हैं
शोध का अवलोकन
- Apple का 'Find My' network, 1 अरब से अधिक Apple devices का उपयोग करने वाला दुनिया का सबसे बड़ा device tracking network है
- शोधकर्ताओं ने इस network का दुरुपयोग करके Bluetooth devices को track करने के तरीके का विश्लेषण किया
- nRootTag एक attack technique है जो root access के बिना कंप्यूटर को track किए जा सकने वाले 'AirTag' में बदल देती है
- attack की success rate 90% से अधिक है, और लागत केवल कुछ डॉलर है
- rainbow table का उपयोग करने पर key lookup तुरंत संभव हो जाता है, जिससे tracking की गति बढ़ सकती है
- यह Linux, Windows, Android जैसे विभिन्न operating systems पर काम करती है, और IoT devices को भी track किया जा सकता है
Apple 'Find My' network कैसे काम करता है
- AirTag मालिक के device के साथ public key/private key जानकारी साझा करता है
- जब AirTag मालिक से अलग हो जाता है, तो वह BLE advertisement के ज़रिए public key broadcast करता है
- पास के Apple devices इस जानकारी को इकट्ठा करके encrypted location report बनाते हैं और फिर उसे Apple cloud पर भेजते हैं
- सही private key होने पर Apple cloud से location data को decrypt किया जा सकता है
- पास के Apple devices यह verify नहीं करते कि भेजा गया BLE signal वास्तव में Apple device से आया है या नहीं
nRootTag कैसे काम करता है
- Trojan code चलने पर वह device का advertising address इकट्ठा करता है और server से उससे मेल खाने वाली public key लाता है
- target device BLE advertisement के ज़रिए 'Find My' network को forged signal भेजता है
- server rainbow table का उपयोग करके key खोजता है और Apple cloud से location data को decrypt करता है
- इस प्रक्रिया के ज़रिए attacker उपयोगकर्ता की location track कर सकता है
GPU benchmark
- शोध टीम ने RTX 3070, RTX 3080, RTX 4090, A100, H100 जैसे GPUs का परीक्षण किया
- H100 ने सबसे तेज़ key generation speed दिखाई, लेकिन इसकी लागत अधिक होने के कारण RTX 3080 को सबसे किफायती विकल्प माना गया
security patch और response
- शोधकर्ताओं ने Apple के साथ मिलकर security vulnerability की report की
- Apple ने iOS 18.2, macOS Ventura 13.7.2, Sonoma 14.7.2 सहित कई operating systems में security patch जारी किए
- लेकिन यदि पास में unpatched iPhone या Apple Watch मौजूद हो, तो attack अब भी प्रभावी रह सकता है
शोध सहायता और आभार
- इस शोध को U.S. National Science Foundation (NSF) और Commonwealth Cyber Initiative (CCI) का समर्थन मिला
- Apple security team ने vulnerability report पर तेज़ी से प्रतिक्रिया दी, और शोधकर्ताओं ने इसके लिए आभार व्यक्त किया
अभी कोई टिप्पणी नहीं है.