研究人员发现了Tile的重大安全漏洞,这些漏洞可能使得公司本身和技术娴熟的跟踪者都能追踪您的位置。这些问题源于AirTags和Tile标签在安全措施上的两个关键差异。
该漏洞甚至可能被恶意行为者利用,通过使您的Tile标签看起来像是持续出现在他人标签附近,从而诬陷Tile所有者进行跟踪……
AirTags与Tile标签的两个关键差异
AirTags和Tile标签的工作方式基本相同,都使用蓝牙向附近的智能手机广播其身份信息。两者也会每15分钟轮换一次使用的ID代码,以防止其被永久绑定到特定标签。
对于AirTags,标签仅广播轮换的ID代码,并且所有传输都经过加密。
然而,安全研究人员发现,Tile标签不仅传输轮换的ID,还传输其静态MAC地址——而且两者均未加密。这构成了一个巨大的安全漏洞。
Tile安全漏洞详情
据《连线》报道,佐治亚理工学院的Akshaya Kumar、Anna Raymaker和Michael Specter发现,MAC地址是与ID一同广播的。与ID不同,Tile的MAC地址从不改变。
标签的位置、其MAC地址和唯一ID也会以未加密的形式发送到Tile的服务器,研究人员认为这些信息以明文形式存储,这使得Tile能够追踪标签及其所有者的位置,尽管该公司声称不具备此能力。
此外,任何拥有射频扫描仪的人都可以在信息传输过程中拦截所有这些信息。
更糟糕的是,即使Tile停止传输MAC地址,问题也无法解决。这是因为该公司生成轮换ID的方式不安全,未来的代码可以根据过去的代码可靠地预测出来——甚至仅凭一个ID即可。
“攻击者只需要记录来自设备的一条消息……就可以在其整个生命周期内对其进行指纹识别,”Kumar说,他表示这对于任何标签被扫描捕获的人来说,都存在系统性监控的风险。
在允许您查看是否被隐藏在您物品或车辆中的他人标签跟踪方面,Tile提供了与AirTags类似的保护。然而,Tile的实施中存在一个主要漏洞。
当标签所有者启用防盗功能使其标签对潜在窃贼不可见时,这些标签对于运行扫描以确定自己是否被恶意标签跟踪的人来说也将不可见。这意味着跟踪者可以通过将其跟踪标签设置为防盗模式来隐藏它。
最后,恶意行为者甚至可能诬陷您为跟踪者。
攻击者可以使用射频天线收集来自其他用户标签的未加密广播,从这些广播中提取MAC地址和唯一ID,并在另一个位置传输这些信息。如果用户在该位置进行反跟踪扫描,他们将在扫描结果中看到此MAC地址和唯一ID,并且此信息及其被扫描的位置将被发送到Tile的服务器,使得该标签看起来像是在扫描者附近。研究人员表示,无法确定MAC地址和唯一ID是由合法的Tile设备发出的,还是由恶意重放该信息的人发出的。
安全研究人员遵循了最佳实践,已于去年11月将他们的发现报告给Tile的母公司Life360。然而,该公司于今年2月停止了沟通。
该公司告诉《连线》,它已对其安全性进行了多项改进,但未具体说明这些改进是否解决了已发现的问题。