苹果的“查找我的”网络使用户可以轻松追踪他们的iPhone、Mac以及其他物品的位置,使用AirTag就能实现这一点。然而,正如之前所见,该功能也可能被滥用来跟踪毫无察觉的用户。虽然苹果已采取反跟踪措施,防止他人通过隐藏的AirTag跟踪你的行踪,但一个新发现的漏洞让黑客可以利用“查找我的”网络追踪任何蓝牙设备,包括Android手机。

这个漏洞由乔治·梅森大学的研究团队发现,基本原理是黑客可以远程欺骗苹果的“查找我的”网络,让其误认为某个蓝牙设备是AirTag,从而在“所有者完全未察觉的情况下”追踪该设备的位置。这个漏洞被命名为 nRootTag,不需要管理员权限,成功率高达90%,并且可以在几分钟内定位静止设备的位置,误差范围仅为 10 英尺。
在一篇介绍这一漏洞的博客文章中(通过9to5Mac),研究人员透露,nRootTag可以在广泛的蓝牙设备上使用,包括运行Linux、Android或Windows的计算机和移动设备、智能电视、游戏主机以及VR头戴设备。研究人员在2024年7月已将此漏洞报告给苹果,并建议更新“查找我的”网络以改进蓝牙设备验证。然而,苹果尚未修复该漏洞。
在苹果修复该漏洞之前,研究人员建议用户“警惕要求不必要蓝牙权限的应用程序,如果蓝牙意外启用,请确保设备软件保持最新。”