Un error de seguridad de red donde está, el que usa Apple Systems para encontrar dispositivos, le permite seguir algún dispositivo Bluetooth: un teléfono, una computadora portátil, incluso auriculares o auriculares.
La falla que, en esencia, es capaz de transformar un dispositivo con un chip inalámbrico Bluetooth en una especie de Airtag, que permite a un atacante saber dónde se encuentra, los investigadores de la Universidad George Mason.
El sistema utilizado ciertamente no está disponible para todos, necesita el poder de cálculo de Centinaia de GPU para descifrar el algoritmo que protege el sistema de Apple, pero una vez que la puerta se encontrará donde el dispositivo Bluetooth se encuentra sin que el propietario de este último sea consciente de él.
¿Cómo funciona? La estructura del hack, un poder de cálculo separado, es bastante compleja y comienza desde la tecnología de la red donde funciona aprovechando la cuenta de otros dispositivos que se encuentran o pasan cerca.
Cuando un Airtag identifica los dispositivos Apple cercanos (por ejemplo, un iPhone), usa este último para enviar información de forma anónima y el dispositivo que actúa como un enlace a la red donde está, todo de forma anónima y encriptada. Los investigadores de alguna manera lograron asegurarse de que «dónde» le permita rastrear cualquier dispositivo.
El Airtag oculta la dirección Bluetooth del dispositivo explotado para enviar la información cifrada, pero los ataques han identificado una forma de identificar la clave de cifrado necesaria para asociarla con la red Apple con la Network Apple Usando el poder de «cientos» de GPU para realizar cálculos, Un exploit llamado nroottag que no requiere la escalada de los privilegios del administrador.
En las pruebas de los investigadores, fue posible identificar una computadora en el 90% de los casos, con una precisión de aproximadamente tres metros, y también se mostró la posibilidad de rastrear una bicicleta en movimiento en la ciudad.
La vulnerabilidad fue informe En Apple en julio de 2024, recomendando actualizaciones a la red donde es mejor verificar los dispositivos Bluetooth autenticados. La Casa Cupertino ha reconocido públicamente la contribución del equipo de la Universidad George Mason, pero aún no ha resuelto el problema ni ha proporcionado detalles sobre cualquier contramedición.
Según los investigadores, pueden ser necesarios «años» antes de que puedan resolver el problema, destacando que incluso si Apple lanzará una actualización de software para solucionar el exploit, muchos usuarios pueden no instalarlo de inmediato, dejando la falla abierta.
Entre los consejos de los investigadores: limite el acceso no necesario para Bluetooth por aplicaciones y siempre actualice el software de sus dispositivos.
Para obtener toda la información sobre la seguridad de TI, consulte la sección dedicada de MacityNet.