首页
/ FindMy.py项目:逆向解析苹果AirTag定位机制的技术探索

FindMy.py项目:逆向解析苹果AirTag定位机制的技术探索

2025-07-04 21:00:03作者:冯梦姬Eddie

苹果公司的Find My网络为AirTag等设备提供了强大的位置查询能力,而FindMy.py项目则通过逆向工程实现了对这一机制的解析与控制。本文将深入探讨该项目的技术原理、实现细节以及实际应用场景。

技术背景

Find My网络的核心在于其加密机制。每个AirTag设备都拥有一个主安全密钥(master security key),该密钥在设备与苹果设备首次配对时生成。这个主安全密钥会派生出多个轮换的安全密钥,用于加密和验证位置报告。

密钥获取方法

获取AirTag的密钥是整个流程的第一步。研究发现,在macOS系统中,配对后的AirTag信息会以加密形式存储在特定目录中:

  1. 密钥文件路径:/Library/com.apple.icloud.searchpartyd/OwnedBeacons/目录下的.record文件
  2. 加密方式:使用AES-GCM算法加密的plist文件
  3. 解密密钥:可通过系统钥匙串中的"BeaconStore"项获取

解密后的plist文件包含多个关键字段:

  • securityKey:主安全密钥
  • publicKey:公钥
  • secondarySharedSecret:用于派生二级密钥的共享密钥
  • sharedSecret:用于派生主密钥的共享密钥

密钥派生机制

FindMy.py项目实现了完整的密钥派生算法:

  1. 主密钥派生:使用sharedSecret和securityKey生成每日轮换的主密钥
  2. 二级密钥派生:使用secondarySharedSecret生成更长期有效的二级密钥
  3. 时间同步:密钥每15分钟轮换一次,每天凌晨4点进行主/二级密钥切换

项目中的real_airtag.py示例展示了如何从主密钥派生出特定时间段的定位密钥。算法需要精确计算时间槽(time slot)数量,以确保生成的密钥与设备当前广播的密钥匹配。

实际应用

通过获取的密钥,可以实现以下功能:

  1. 位置报告获取:使用派生出的安全密钥解密苹果服务器上的位置报告
  2. 离线查询:解析设备广播的BLE信号中的公钥信息
  3. 历史轨迹查询:获取设备过去7天的位置历史记录

安全考虑

值得注意的是,这些密钥一旦泄露,将可能导致设备被未经授权的访问。苹果的密钥存储机制存在潜在安全风险:

  1. 密钥以加密形式存储在系统目录中
  2. 解密密钥保存在系统钥匙串中
  3. 未使用Secure Enclave等硬件安全模块保护

技术挑战与解决方案

在项目开发过程中,团队遇到了几个关键技术挑战:

  1. 二级密钥生成问题:初期实现中存在逻辑错误,导致二级密钥无法正确匹配。通过修正密钥类型比较逻辑解决了这一问题。

  2. 时间同步难题:精确计算密钥轮换周期是关键。研究发现密钥轮换基于UTC时间,且需要考虑设备首次配对时间。

  3. 多设备支持:除AirTag外,该技术同样适用于Find My网络中的其他设备,如AirPods、MacBook等,但不同设备的密钥派生参数可能略有不同。

未来发展方向

基于当前研究成果,可能的扩展方向包括:

  1. 开发用户友好的图形界面工具
  2. 实现自动化密钥管理和位置查询
  3. 研究苹果服务器API的直接调用方法
  4. 探索更多Find My网络设备的支持

FindMy.py项目展示了苹果Find My网络的工作原理,同时也揭示了消费级查询设备的安全边界。这项研究不仅具有技术探索价值,也为设备安全评估提供了重要参考。

登录后查看全文
热门项目推荐
相关项目推荐