Un fallo en la red ‘Buscar’ de Apple permite rastrear dispositivos sin consentimiento

La red Buscar (Find My) de Apple puede utilizarse para rastrear prácticamente cualquier equipo con Bluetooth, como un ordenador, un televisor o una videoconsola, de manera remota sin que su dueño se dé cuenta, en un ataque que un grupo de investigadores de la Universidad George Mason (Virginia, Estados Unidos) ha denominado 'nRootTag'.
Buscar es una aplicación que permite a un usuario de iPhone o iPad localizar su dispositivo si lo ha extraviado, siempre que lo tenga registrado en el servicio y gracias a la conexión a Internet.
Pero también los auriculares AirPods o un dispositivo de seguimiento mediante Bluetooth AirTag guardado en otro objeto, como un bolso o una cartera, e incluso identificar si objetos que no pertenecen al usuario le están siguiendo.
'nRootTag' es un tipo de ataque que permite engañar al sistema de 'Buscar' para que crea que un dispositivo, como un ordenador, un 'smartphone', o un casco de realidad virtual, es un AirTag perdido.
"El ataque utiliza la dirección Bluetooth de un dispositivo combinada con la red Buscar de Apple para convertir los dispositivos objetivo en balizas de localización involuntarias", apuntan en un artículo de la investigación, compartido en la web de la universidad.
Normalmente, los Airtag se comunican mediante Bluetooth con los dispositivos Apple que hay que en las proximidades, para que estos puedan transmitir su ubicación al dueño a través de los servidores de la compañía. Esta comunicación se hace de manera anónima, en un proceso en el que Apple cambia la dirección Bluetooth en función de una clave criptográfica.
Como cambiar esta clave es complejo, ya que requiere privilegios de administrador, lo que hicieron los investigadores fue buscar claves compatibles con la dirección Bluetooth, "haciendo que la clave se adapte a la dirección". Y para ello utilizaron "cientos" de unidades gráficas (GPU).
"La técnica no requiere la sofisticada escalada de privilegios de administrador que normalmente se necesita para un acceso tan profundo al sistema. En cambio, manipula astutamente la confianza de la red Buscar en las señales del dispositivo, convirtiendo esencialmente la útil función de Apple para dispositivos perdidos en un cómplice involuntario", explican.
Aseguran que este ataque tiene una tasa de éxito del 90 por ciento y permite rastrear los dispositivos en minutos, y de manera remota. En sus pruebas, explican que pudieron localizar la ubicación de un ordenador con una precisión de tres metros, la ruta de una bicicleta eléctrica en movimiento e incluso, la de una videoconsola que alguien llevó a bordo de un avión.
También han conseguido ubicar con éxito televisores, cascos de realidad virtual y otros equipos, como ordenadores y móviles que ejecutan Linux, Android y Windows.
Qiang Zeng, profesor asociados del Departamento de Ciencias de la Computación y correspomnsable de esta investigación, ha expresado que "si bien da miedo que pirateen tu cerradura inteligente, resulta mucho más aterrador si el atacante también conoce su ubicación. Con el método de ataque que presentamos, el atacante puede lograrlo".
Los investigadores afirman que comunicaron este ataque a Apple en julio del año pasado, y aunque la compañía tecnológica lo ha reconocido, no han solucionado todavía el problema.
Escribir un comentario