
Nroottag olarak adlandırılan yeni bir saldırı, kötü amaçlı aktörler tarafından izlemeyi gizlemek için iPhone’lar, iPad’ler, Apple Watches ve Mac’ler dahil olmak üzere 1,5 milyardan fazla elma cihazını maruz bıraktı.
Chen, Xiaoyue MA, Lannan Luo ve Qiang Zeng’i birleştiren araştırmacılar tarafından gelecek Usenix Güvenlik Sempozyumu 2025 makalesinde ayrıntılı olarak ayrıntılı olarak, saldırı Apple’ın apple olmayan cihazları kök erişimi gerektirmeden gizli izleme fenerlerine dönüştürmek için ağımı kullanıyor.
Bluetooth düşük enerji (BLE) protokollerinden yararlanan istismar, küresel gizlilik için benzeri görülmemiş riskler oluşturmaktadır.
NROOTTAG NASIL KAÇIRMASI Apple’ın ağımı bul
Apple’ın yakındaki Apple ürünlerinden kitle kaynaklı Bluetooth sinyallerini kullanarak kayıp cihazları bulmak için tasarlanan ağımı bulma, AirTags tarafından yapılan şifreli “Kayıp Mesajlar” yayınına dayanıyor.
Bu mesajlar, sahiplerin konum verilerini almasına izin veren yakındaki cihazlar tarafından Apple bulutuna aktarılır. NROOTTAG saldırısı, meşru AirTag yayınlarını taklit ederek bu sistemin önlemlerini atlar.
Saldırı, bir Windows PC, Android telefon veya Linux tabanlı IoT gadget gibi bir hedef cihazda yüklü truva koduyla başlar.
Bu kod, cihazın BLE reklam adresini toplar ve saldırgan kontrollü bir sunucudan eşleşen bir genel/özel anahtar çifti ister. Yapılandırıldıktan sonra, cihaz gerçek airtag sinyallerinden farklı “kayıp mesajlar” kurdu.
Yakındaki Apple cihazları, farkında olmayan “bulucular” olarak hareket ederek, bu mesajları Apple’ın sunucularına aktararak saldırganların cihazın gerçek zamanlı konumunu izlemesini sağlıyor.
Araştırmacılar, geçerli kriptografik anahtarlar oluşturmak için iki yöntem geliştirdiler: gökkuşağı tablosu ön bileşimi ve anında GPU destekli anahtar aramalar.
Önceden hesaplanmış bir gökkuşağı tablosu anında anahtar alımını sağlarken, NVIDIA’nın RTX 3080 veya veri merkezi sınıfı A100 gibi GPU kümeleri, saniyede 2.1 milyon anahtar aşan hızlarda kaba kuvvet anahtarlarını yapabilir.
Bu verimlilik, birkaç dakika içinde% 90 başarı oranı elde ederken saldırı maliyetlerini “hedef başına 5 doların altına” düşürür.
Özellikle, istismarın çapraz platformlu uyumluluğu, tehdit yüzeyini yükselterek akıllı saatlere, dizüstü bilgisayarlara ve tıbbi IoT cihazlarına uzanır.
Yamalar ve kalıcı riskler
Apple, iOS 18.2, MacOS Sequoia 15.2’de yamalar ve Nroottag’ı azaltmak için diğer güncellemeler yayınladı.
Ancak, düzeltme yalnızca yamalı elma cihazlarının kötü niyetli sinyalleri aktarmasını önler. Küresel olarak 1,5 milyardan fazla aktif cihazla – birçoğu modası geçmiş yazılım işletiyor – saldırı yaşayabilir. “Yakınlarda açılmamış iPhone’lar var olduğu sürece, izleme zinciri devam ediyor” diyor.
NSF ve Commonwealth siber inisiyatif tarafından finanse edilen çalışma, işletmeleri Bluetooth trafiğini bölümlere ayırmaya ve katı cihaz kimlik doğrulamasını uygulamaya çağırıyor.
Tüketiciler için anında yazılım güncellemeleri kritiktir. Yine de, araştırmacılar Nroottag’ın düşük maliyeti ve ölçeklenebilirliğinin onu “siber suçlu benimseme için kaçınılmaz” hale getirdiğine dikkat ediyorlar.
Nroottag, kitle kaynaklı izleme ağlarında sistemik kusurların altını çiziyor. Saldırı, Apple’ın ekosistemine olan güvenden yararlanarak anonimlik garantilerini aşındırır ve iyi huylu altyapının nasıl silahlandırılabileceğini gösterir.
Bluetooth özellikli cihazlar çoğaldıkça, çalışma, kötü niyetli izleme endemik hale gelmeden önce çevrimdışı bulma sistemlerinin kriptografik tasarımlarının yeniden değerlendirilmesini gerektiriyor.
Apple, araştırmacıların ifşasını kabul etmenin ötesinde yorum yapmadı. İstismarın planı halka açıkken, milyarlarca cihazı koruma mücadelesi yeni başladı.
Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free