Rețeaua Find My de la Apple le permite utilizatorilor să își urmărească cu ușurință dispozitivele și accesoriile, cum ar fi AirTag. Cu toate acestea, în ciuda faptului că au funcții anti-stalking, cercetătorii de la Universitatea George Mason au descoperit recent un exploit care le permite hackerilor să urmărească pe ascuns orice dispozitiv Bluetooth prin rețeaua Apple. Vulnerabilitatea nu este în produsele Apple, ci mai degrabă în sistemele Linux, Android și Windows raportează 9to5Mac.
După cum au explicat cercetătorii într-o postare pe blog, ei au găsit o modalitate de a transforma orice dispozitiv, cum ar fi un telefon sau un laptop, într-un AirTag „fără proprietarul să-și dea seama vreodată”. După aceea, hackerii ar putea urmări de la distanță locația acelui dispozitiv.
Pentru cei care nu sunt familiarizați, rețeaua Find My Apple funcționează prin trimiterea de mesaje Bluetooth de la AirTag și alte dispozitive de urmărire a articolelor compatibile către dispozitivele Apple din apropiere. Dispozitivele partajează apoi în mod anonim locația acelui AirTag direct cu proprietarul prin serverele Apple. Ceea ce au făcut cercetătorii a fost să găsească o modalitate de a face rețeaua Find My să urmărească orice dispozitiv Bluetooth folosind cheia potrivită.
AirTag a fost conceput pentru a-și schimba adresa Bluetooth pe baza unei chei criptografice, însă atacatorii au dezvoltat un sistem care ar putea găsi rapid chei pentru adresele Bluetooth. Acest lucru a fost posibil prin utilizarea a „sute” de GPU pentru a găsi o potrivire de cheie. Exploit-ul numit „nRootTag” are o rată de succes înfricoșătoare de 90% și nu necesită „escaladare sofisticată a privilegiilor de administrator”.
Într-unul dintre experimente, cercetătorii au reușit să urmărească locația unui computer cu o precizie de 3 metri, ceea ce le-a permis să urmărească o bicicletă care se mișcă prin oraș. Într-un alt experiment, au reconstruit calea de zbor a unei persoane urmărind consola de jocuri.
„Deși este înfricoșător dacă smart lock-ul este spart, devine mult mai înfiorător dacă atacatorul știe și locația sa. Cu metoda de atac pe care am introdus-o, atacatorul poate realiza acest lucru”, a spus unul dintre cercetători.
Cele mai îngrijorătoare sunt implicațiile privind confidențialitatea, deoarece actorii răi ar putea abuza cu ușurință de această tehnică pentru urmărire, hărțuire, spionaj corporativ sau amenințări la adresa securității naționale.
Apple subliniază că vulnerabilitatea descoperită de echipa lui George Mason nu este o vulnerabilitate în produsele Apple sau în rețeaua Find My. În schimb, cercetarea arată cum hackerii ar putea prelua controlul asupra unui dispozitiv Windows, Android sau Linux și apoi pot urmări acel dispozitiv compromis pe Find My Network de la Apple. Produsele Apple în sine nu sunt susceptibile la vulnerabilitate.
Apple a actualizat rețeaua Find My pentru a se proteja mai bine împotriva acestui tip de utilizare pe 11 decembrie 2024. Compania a mulțumit echipei lui George Mason în notele sale de la lansarea pachetului de securitate pentru actualizare.