Airtags adalah perangkat pelacakan populer yang digunakan oleh siapa pun dari pemilik kunci yang lupa hingga mereka yang memiliki niat jahat, seperti pasangan cemburu Dan pencuri mobil. Menggunakan airtag untuk memata -matai itu sederhana: Tag secara diam -diam ditempatkan pada target untuk memungkinkan gerakan mereka dipantau dengan mudah menggunakan Apple temukan saya. Kami bahkan telah menambahkan Perlindungan dari pelacakan berbasis airtag untuk kami Produk untuk Android.
Tapi yang baru belajar Oleh peneliti keamanan secara mengejutkan menemukan bahwa pelacakan jarak jauh bahkan tidak tergantung pada membeli airtag atau pernah secara fisik di dekat target. Jika Anda berhasil menyelinap malware khusus ke perangkat seseorang, Android, atau perangkat Linux (seperti komputer atau telepon), itu bisa menggunakan Bluetooth perangkat untuk mengirimkan sinyal yang menurut perangkat Apple terdekat akan berasal dari airtag. Pada dasarnya, untuk perangkat Apple, ponsel atau komputer yang terinfeksi secara efektif menjadi airtag yang terlalu besar – dapat dilacak melalui Temukan saya Network, yang menawarkan lebih dari satu miliar ponsel Apple dan tablet.
Anatomi serangan
Serangan ini mengeksploitasi dua fitur Temukan saya teknologi.
Pertama, jaringan ini menggunakan enkripsi ujung-ke-ujung-jadi peserta tidak tahu sinyalnya mereka menyampaikan. Untuk bertukar informasi, Airtag dan telepon pemiliknya bergantung pada sepasang kunci kriptografi. Ketika Airtag yang hilang menyiarkan “callssign” melalui Bluetooth, Temukan saya Jaringan “Detektor” (yaitu, perangkat Apple apa pun dengan Bluetooth dan akses Internet, terlepas dari siapa yang memilikinya) cukup mengirimkan data geolokasi Airtag ke server Apple. Data dienkripsi dengan kunci publik Airtag yang hilang.
Kemudian, perangkat apa pun dapat meminta data lokasi terenkripsi dari server. Dan karena dienkripsi, Apple tidak tahu siapa sinyalnya, atau perangkat mana yang diminta. Titik penting di sini adalah bahwa seseorang hanya dapat mendekripsi data dan mencari tahu keduanya Airtag itu dan lokasinya yang tepat dengan memiliki kunci pribadi yang sesuai. Oleh karena itu, data ini hanya berguna bagi pemilik smartphone yang dipasangkan dengan airtag ini.
Fitur lain dari Temukan saya adalah bahwa detektor tidak memverifikasi apakah sinyal lokasi memang berasal dari perangkat Apple. Perangkat apa pun yang mendukung Bluetooth Low Energy (BLE) dapat menyiarkannya.
Untuk mengeksploitasi fitur -fitur ini, para peneliti datang dengan metode berikut:
- Mereka menginstal malware di komputer, telepon, atau perangkat lain yang menjalankan Android, Windows, atau Linux, dan memeriksa alamat adaptor Bluetooth.
- Server penyerang menerima informasi dan menggunakan kartu video yang kuat untuk menghasilkan sepasang kunci enkripsi khusus untuk alamat Bluetooth perangkat dan kompatibel dengan Apple Temukan saya
- Kunci publik dikirim kembali ke perangkat yang terinfeksi, dan malware kemudian mulai mentransmisikan pesan Bluetooth yang meniru sinyal airtag dan menyertakan kunci ini.
- Perangkat apel terdekat apa pun yang terhubung ke internet menerima pesan Bluetooth dan menyerahkannya ke Temukan saya
- Server penyerang menggunakan kunci pribadi untuk meminta lokasi perangkat yang terinfeksi dari Temukan saya dan mendekripsi data.
Seberapa baik pelacakannya bekerja?
Semakin banyak perangkat Apple di dekatnya dan semakin lambat gerakan korban, semakin baik keakuratan dan kecepatan pelacakan lokasi. Di lingkungan perkotaan yang khas seperti rumah atau kantor, lokasi biasanya ditunjuk dalam enam hingga tujuh menit dan dengan akurasi sekitar tiga meter. Bahkan dalam situasi yang ekstrem, seperti berada di pesawat, pelacakan masih dapat terjadi karena akses internet sekarang tersedia secara luas pada penerbangan. Para peneliti memperoleh 17 titik geolokasi selama penerbangan 90 menit, memungkinkan mereka untuk merekonstruksi jalur penerbangan pesawat dengan cukup akurat.
Secara alami, keberhasilan serangan bergantung pada apakah korban dapat terinfeksi malware, dan detailnya sedikit berbeda tergantung pada platform. Pada perangkat Linux, serangan itu hanya membutuhkan menginfeksi gadget korban karena implementasi Bluetooth spesifik. Sebaliknya, Android dan Windows menggunakan pengacakan alamat Bluetooth, yang berarti penyerang perlu menginfeksi dua perangkat Bluetooth di dekatnya: satu sebagai target pelacakan (yang meniru airtag), dan satu lagi untuk mendapatkan alamat adaptornya.
Aplikasi jahat membutuhkan akses Bluetooth, tetapi ini tidak sulit didapat. Banyak kategori aplikasi umum – seperti pemutar media, alat berbagi file, dan bahkan aplikasi pembayaran – sering kali memiliki alasan yang sah untuk memintanya. Kemungkinan aplikasi umpan yang meyakinkan dan fungsional akan dibuat untuk jenis serangan ini, atau bahkan Aplikasi yang ada akan trojanisasi. Serangan itu tidak memerlukan izin administratif atau akses root.
Yang penting, kita tidak hanya berbicara tentang ponsel dan komputer: Serangan ini efektif di berbagai perangkat-termasuk TV pintar, kacamata virtual-realitas, dan peralatan rumah tangga lainnya-karena Android dan Linux adalah sistem operasi umum di banyak dari mereka.
Bagian kunci lain dari serangan itu melibatkan menghitung kunci kriptografi di server. Karena kompleksitas operasi ini – yang membutuhkan perangkat keras leasing dengan kartu video modern – biaya menghasilkan kunci untuk satu korban diperkirakan sekitar $ 2,2. Untuk alasan ini, kami menemukan skenario pelacakan massal yang menargetkan, katakanlah, pengunjung di dalam pusat perbelanjaan, tidak mungkin. Namun, serangan yang ditargetkan pada titik harga ini dapat diakses oleh hampir semua orang, termasuk scammers atau rekan kerja dan pasangan yang usil.
Respons Apple
Perusahaan menambal Temukan saya Kerentanan jaringan pada bulan Desember 2024 di iOS 18.2, Visionos 2.2, Ipados 17.7.3 (untuk perangkat yang lebih lama) dan 18.2 (untuk yang lebih baru), WatchOS 11.2, TVOS 18.2, MacOS Ventura 13.7.2, MacOS Sonoma 14.7.2, dan MacOS Sequoia 15.2. Sayangnya, seperti yang sering terjadi pada Apple, detail pembaruan belum diungkapkan. Para peneliti menekankan Bahwa metode pelacakan ini akan tetap layak secara teknis sampai semua pengguna Apple memperbarui setidaknya versi di atas, meskipun lebih sedikit perangkat akan dapat melaporkan lokasi perangkat yang dilacak. Dan bukan tidak mungkin Apple Patch dapat dikalahkan oleh trik teknik lain.
Bagaimana melindungi diri Anda dari serangan itu
- Matikan Bluetooth saat Anda tidak menggunakannya jika perangkat Anda memiliki opsi.
- Saat menginstal aplikasi, tetap pada sumber tepercaya saja. Verifikasi bahwa aplikasi telah ada sejak lama, dan memiliki banyak unduhan dan peringkat tinggi dalam versi terbarunya.
- Hanya memberikan Bluetooth dan akses lokasi ke aplikasi jika Anda yakin Anda memerlukan fitur -fitur itu.
- Perbarui perangkat Anda secara teratur: baik OS dan aplikasi utama.
- Pastikan Anda memiliki perlindungan malware komprehensif yang diaktifkan pada semua perangkat Anda. Kami merekomendasikan Kaspersky Premium.
Selain metode pelacakan yang agak tidak biasa ini dan belum pernah di bawah tanah ini, ada banyak cara lain lokasi dan aktivitas Anda dapat dilacak. Metode apa yang digunakan untuk memata -matai Anda? Baca ini untuk detailnya: