小心无法被手机提醒的“Airtag”跟踪器
绕过原生提醒的“Find My”网络跟踪器引发安全担忧,实验证实伪装成Mac的跟踪器需保持开机才能被扫描,同时有用户指出更深层次的隐私风险在于手机和车辆数据共享;新增回复揭示了绕过机制的技术细节:通过修改Airtag的固件(修改PID)或自制硬件广播特定格式的蓝牙公钥,可实现位置上传而不触发警报,但自制硬件在能耗和体积上存在挑战。
1. 关键信息
- 新型跟踪器绕过提醒机制: 存在可利用Find My网络上传位置,但不会触发iPhone/Android原生“发现未知的跟踪器”警告的设备。
- 技术推测与限制: 伪装成Mac的设备必须处于开机状态才能被Find My网络扫描到(关机状态下无法被定位)。
- 绕过原理揭示: 绕过机制可能涉及修改Airtag固件中的PID,或通过自制硬件发送对应格式的蓝牙公钥广播,使其被Find My网络收录并可被私钥解密位置数据。
- Airtag 硬件特性: Airtag的flash存储未加密,且不对固件进行验证,允许魔改后重写。
- 黑话提及: 提到了“黑苹果生成5码”,但指出这与蓝牙/Wi-Fi广播无关。
- 更广泛的隐私风险: 用户应关注手机和汽车数据传输给信用局等机构的潜在风险。
2. 羊毛/优惠信息
- 无
3. 最新动态
- 实验证明,伪装成Mac的跟踪器需要保持开机才能被Find My网络检测到。
- 用户对向Apple报告安全问题的有效性提出质疑,认为苹果无法过滤或阻止观察到的公钥上传。
4. 争议或不同意见
- 技术细节澄清: 用户澄清了对伪装成Mac的理解,指出Mac在断电状态下无法被Find My网络找到,这与绕过提醒的机制是两个独立的问题。
- 自制硬件的局限性: 有用户认为自制硬件难以达到Airtag的能耗和体积水平。
- 来源争议持续: 发帖人拒绝透露获取渠道,引发动机质疑。
- 报告有效性质疑: 有用户认为向Apple报告发现的跟踪器硬件和App信息作用有限。
5. 行动建议
- 用户应提高警惕,检查随身物品和车辆的隐蔽角落是否存在异常设备。
- 理论上,可以使用第三方蓝牙扫描App(如lightblue)尝试检测周围异常的、持续广播的未知蓝牙设备。
- 建议向Apple安全部门(security.apple.com)报告发现的硬件和应用信息(尽管其有效性存在争议)。
- 用户应关注自身手机和汽车数据传输给信用局等机构的潜在风险。
- 有用户提出反向思考:是否可以利用类似技术追踪被盗物品(如汽车、包包)。
大家都知道,Airtag或者Apple Findmy协议的第三方配件,只能用来放在自己的物品上。如果用来跟踪别人,对方的iPhone很快就会弹出提醒,告知有一个跟踪器在附近。
但最近发现了有人做出了利用苹果Findmy网络,但物主无需iPhone,甚至(划重点)哪怕跟踪别人,对方的iPhone也不会弹出任何提示的跟踪器!
弄到了一个,大小和Airtag基本一样,使用的软件叫做findmytag,安卓和iOS均可下载,验证确实如宣传的那样,被跟踪的人,手机完全不会弹出提示!
但这个跟踪器,依然可以利用这台(或者附近任意一台)iPhone手机,去上传位置信息,并在findmytag app里显示。推测是将自己虚拟成了一台Mac电脑之类,绕过Airtag的强制提醒。
可能是基于这个项目做出的成品:https://github.com/dchristl/macless-haystack
因为和Airtag一样基于蓝牙广播,所以这东西续航非常长,一颗纽扣电池可以续航几个月,在美国这种几乎人手iPhone的城市里基本可以不间断更新位置。
想来真的脊背发凉。各位,赶紧检查一下自己的包里,车上隐蔽的地方,有没有被人安装这玩意吧。
【引用自 KanShu】:
弄到了一个
哪里弄的
中國人弄的哈
image460×232 11.6 KB
来源就不公布了,以免被认为有推销的嫌疑。
想想就知道,肯定是华强北的“杰作”
【引用自 KanShu】:
车上隐蔽
還好我沒有汽車只有腳踏車,能把東西藏在我車上我當場把這個螢幕吃掉
每個月都把包丟機器裡洗,有的話應該也洗壞了
自行车车座里面,甚至车架管子里面,真想藏的话不要太好藏。
那个东西只是一颗大衣扣子大小,甚至还可以改装拆掉塑料壳,进一步缩小。
那有没有可能做一个检测任意tag的app
理论上可以,因为这个跟踪器需要不停发出信号,可以被手机检测到(用lightblue这样的app可以看到)。只要检测是否长时间都有同一个未知蓝牙设备发送信号即可。
请大家退出Offline Find My Network,抵制Apple这种通过侵犯隐私来获利的企业
【引用自 KanShu】:
自己退出没用,只要附近还有任何别人用iPhone且在Findmy网络中(绝大多数人都在),依然可以更新位置信息,并让对方看到。
我明白,重点在于抵制
自己退出没用,只要附近还有任何别人用iPhone且在Findmy网络中(绝大多数人都在),依然可以更新位置信息,并让对方看到。
这个也不完全算是苹果的锅,毕竟苹果可能也没想到有人能把tag hack成mac,绕过跟踪提醒。
一个android手机的scan unknown tracker功能就能发现
发现不了,这个tracker把自己模拟成一台mac(猜测的),所以iPhone和Android的自带tracker扫描功能都不管用。
【引用自 piupiu】:
我明白,重点在于抵制
抵制的代价是万一自己手机丢了,就完全没法利用findmy功能追回了。
iphone哪里有手动开启的 tracker扫描功能????
Find My App—底部菜单“物品”—蓝字“识别找到的物品”
IMG_81391320×2868 128 KB
实测别人的AirTag什么都能搜出来,但这个跟踪器不行。
你这个不是手动开启
必须让iphone在短时间内跟同一个tag近距离过好几次才会被iphone自动加进去让你看见
我说android是哪怕就一个新来的别人的tag,只要不在owner的范围内,第一次接近就能scan出来
【引用自 iampi】:
必须让iphone在短时间内跟同一个tag近距离过好几次才会被iphone自动加进去让你看见
你说的是iPhone自动弹出提醒的功能,那个需要跟踪持续一段时间才会提醒。android手机也是一样的,否则坐公交地铁,旁边人的airtag岂不也能激活提醒,那就乱套了。
我说的这个功能是强制iphone扫描附近的tag,这个会把所有不是自己的airtag都搜出来,跟你说的android那个强制查找功能是对应的。
我就问一点
iphone能不能扫描出来samsung的tag
【引用自 KanShu】:
来源就不公布了,以免被认为有推销的嫌疑
哦都没有公众销售渠道,还担心啥,谁有这玩意?
安卓能显示airtag,本身就是基于谷歌和苹果的合作。合作是双向的,双方都可以显示对方的tag。这个合作2024年就开始了:
https://today.line.me/hk/v3/article/DRQekm8
你觉得发明出这个东西的人会不去公开渠道售卖?
如果没有在公开渠道售卖,我又怎么会知道有这个东西?
【引用自 KanShu】:
在公开渠道售卖
哪个平台有卖,这个你可以说吧
无可奉告。
我发这个帖子是为了提醒大家注意风险,而不是鼓励任何人用这个东西去追踪别人。
【引用自 KanShu】:
而不是鼓励任何人用这个东西去追踪别人
同意,所以好奇你弄它何用呢,扔掉吧
我只能告诉你,这个东西不是我买的,我没有跟踪别人的癖好。
如果你有这个癖好的话,我劝你尽早戒掉。
合作不代表两家对于tag的触发机制一致
samsung可不管你是不是把自己标识为mac,统统显示出来
【引用自 KanShu】:
如果你有这个癖好的话
你的如果不成立哦,period 。
我就问,samsung会把附近的mac ipad iphone一起都显示出来吗?
如果不会显示其他真的mac,那么这个东西他也不会显示。在蓝牙看来,这个设备就是一台mac的蓝牙,而不是任何tracker。
华强北:没有什么是加个电阻解决不了的,如果有那就再加个电容
你没有这个癖好就好。
真没有这个癖好的人,通常应该也不会关心在哪能买到这个东西。
【引用自 KanShu】:
关心
闲聊而已。你想太多了!!!
【引用自 KanShu】:
鼓励任何人用这个东西去追踪别人。
但是我覺得追踪小偷很合適啊,搞個這個弄在我車上這樣的小偷就絕對不會發現
(四年前偷我機車那個人,你最好別給我抓到 ,保證不打死你)
【引用自 KanShu】:
如果用来跟踪别人,对方的iPhone很快就会弹出提醒,告知有一个跟踪器在附近
不只是iPhone ,pixel也会提醒,即使用的是苹果产品
【引用自 KanShu】:
无可奉告
很难评,虽然提醒其他潭友是好心但是自己又了解渠道了
安装在自己的东西上当然没有任何问题。
那这个没法上量
必须从坏掉的 T2+ Apple silicon的“mac”的提取到 BT Wifi 和 sn 三码一套才行
x86黑苹果用生成的sn,一样可以加入findmy网络。所以在苹果堵住这个漏洞前理论上序列号是无穷的。
苹果搞find my网络就很sb,做一个无法被提醒但可以被定位的tracker原理上非常简单。就算苹果不再对笔记本电脑地址特殊处理,也可以做一个每隔几小时改一下自己公钥广播的tracker,查询的时候同时查过去几天几个不同的公钥。
【引用自 里见光钻】:
pixel也会提醒
安卓只会提醒固定地址的广播,这种rotate的防不住。
唯一能防范的方法是自己不使用BLE设备(任何苹果设备)、尽量关掉手机蓝牙(苹果设备关不掉)。然后出门到荒野一点的地方直接物理层监听附近有没有任何BLE广播,有的话全面查杀。apple fanboy身边噪音太多了没法这样查。
或者,认命也是一个解决方案,privacy is an illusion,多看看苹果的宣传广告给自己洗洗脑,买帐他们那一套说辞
尽量关掉手机蓝牙(苹果设备关不掉)
是可以从设置里彻底关掉的
认命也是一个解决方案,privacy is an illusion,多看看苹果的宣传广告给自己洗洗脑,买帐他们那一套说辞
Find My 的隐私设计导致广播包中没有携带可用于封禁特定 Tracker 的信息,这正是主帖问题理论上能成立的原因。说“隐私是幻觉”的说法略显不客观和情绪化了。
这个问题跟 SN 或者 Mac 应该是无关的,Find My 的具体设计可以在 “查找”安全性 - 官方 Apple 支持 (中国) 找到。lz 应该考虑报告相关硬件和 app 到 security.apple.com。
我实验了一下
mac开机状态下 samsung能扫描到一个不知道型号的tag
如果关机了,那么就扫描不到
还有就是你的理解有误, mac无法在power off状态下被找到
如果伪装成mac,那么必须是以一个power on的状态上报,很难想象apple对于一个mac不去检测 bt wifi的mac address
至于你说的黑苹果生成5码,那个跟bt wifi无关
跟就跟吧 没啥好隐藏的踪迹 谁这么关心我 无时无刻想知道我在哪
其实你最担心的应该是你自己的手机和车,他们自然会传行驶数据给信用局
【引用自 wanccy】:
lz 应该考虑报告相关硬件和 app 到 security.apple.com
报告之后苹果能做什么?苹果设备看到的只有附近tracker发出的伪随机的公钥,苹果又过滤不了,也不会停止让每台iPhone上传观察到的公钥
大概知道原理了
首先 airtag的flash是不加密存储的,可以简单直接读取
airtag不对falsh里面的firmware做验证,所以魔改firmware再写回去苹果不管
向苹果服务器提交寻找某个tag的request是一个url形式,里面有一个pid用来标记product id
大概就是改firwamre里面的pid,然后配合魔改的软件对于魔改的pid特别处理
adamcatley.com
Apple AirTag Reverse Engineering - Adam Catley
不需要用airtag硬件,自己手搓一个硬件发对应格式的蓝牙公钥广播就可以被apple find my收录,任何人都可以查询,用对应私钥解密位置数据。
可不可以做反向追踪?汽车包包等被偷了可以追回
你手搓的没法做到这么节能和小体积,除非你是大牛