Tile追踪器曝安全漏洞,黑客可实时追踪用户位置

研究人员发现Tile追踪标签存在严重安全漏洞,攻击者可通过未加密的MAC地址和可预测的旋转ID实时追踪用户位置,甚至能伪造跟踪证据。该漏洞涉及数据传输机制缺陷,可能引发系统性监控风险。

据《Wired》报道,研究人员在Tile追踪标签中发现重大安全漏洞。这些漏洞可能让公司本身和技术娴熟的跟踪者都能追踪用户位置。该安全问题还允许恶意行为者诬陷Tile主人实施跟踪,因为该漏洞能让特定标签看起来始终出现在他人标签附近。

该问题涉及Tile标签在使用过程中传输数据的方式。Tile标签传输的数据量远超其他追踪器,包括静态MAC地址和旋转ID。据报道,这些数据均未加密。旋转ID会不断变化,但MAC地址保持不变。

研究人员认为所有这些信息都以明文形式存储,使得黑客易于获取。理论上这也使Tile本身具备追踪用户的能力,尽管公司声称并无此功能。

情况更为严峻。据称任何拥有射频扫描仪的人都可以在信息传输时拦截所有这些数据,造成另一个潜在安全漏洞。此外,即使Tile决定停止传输MAC地址,这个问题可能仍无法解决。这是因为公司生成旋转ID的方式使得可以从过去的ID可靠预测未来代码。

“攻击者只需记录设备的一条消息,”其中一位研究人员表示,并补充说单条记录的消息将“在其整个生命周期内形成指纹标识”。研究人员称这会带来系统性监控风险。

参与该研究的佐治亚理工学院安全研究人员已于去年11月联系Tile母公司Life360报告这些发现。《Wired》称该公司于今年2月停止与研究人员沟通。公司确实表示已对安全性做出多项改进,但未进一步详细说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计