Investigadores descubren cómo los hackers pueden engañar a la red Buscar de Apple

Investigadores de la Universidad George Mason han descubierto una forma para que los hackers rastreen la ubicación de casi cualquier ordenador o dispositivo móvil.

Llamado «nRootTag» por el equipo, el ataque utiliza la dirección Bluetooth de un dispositivo combinada con la red Buscar de Apple para convertir esencialmente los dispositivos objetivo en balizas de homing involuntarias.
 
«Es como transformar cualquier portátil, teléfono o incluso consola de juegos en un Apple AirTag, sin que el propietario se dé cuenta», dijo Junming Chen, autor principal del estudio. «Y el hacker puede hacerlo todo de forma remota, a miles de kilómetros de distancia, con solo unos pocos dólares».

El equipo de Qiang Zeng y Lannan Luo, ambos profesores asociados en el Departamento de Ciencias de la Computación, y los estudiantes de doctorado Chen y Xiaoyue Ma encontraron que el ataque funciona engañando a la red Buscar de Apple para que piense que el dispositivo objetivo es un AirTag perdido.

AirTag envía mensajes Bluetooth a los dispositivos Apple cercanos, que luego transmiten de forma anónima su ubicación a través de Apple Cloud al propietario para su seguimiento. Su método de ataque puede convertir un dispositivo, ya sea un escritorio, un teléfono inteligente o un dispositivo IoT, en un «AirTag» sin el permiso de Apple, momento en el que la red comienza a rastrear.

En experimentos, pudieron identificar la ubicación de un ordenador estacionario a menos de 3 metros, rastrear con precisión la ruta de una bicicleta eléctrica en movimiento a través de una ciudad, e incluso reconstruir la ruta de vuelo exacta e identificar el número de vuelo de una consola de juegos llevada a bordo de un avión.

Del informe: Mientras que Apple diseña un AirTag para cambiar su dirección Bluetooth basado en una clave criptográfica, un actor no podría hacerlo en otros sistemas sin privilegios de administrador. Así que en lugar de intentar modificar la dirección Bluetooth, los investigadores desarrollaron técnicas eficientes de búsqueda de claves para encontrar una clave que sea compatible con la dirección Bluetooth, haciendo que la clave se adapte a la dirección.

Lo que hace que nRootTag sea particularmente inquietante es una tasa de éxito del 90 por ciento y la capacidad de rastrear dispositivos en cuestión de minutos. La técnica no requiere una escalada sofisticada de privilegios de administrador que normalmente se necesite para un acceso al sistema tan profundo. En cambio, manipula inteligentemente la confianza de Find My Network en las señales del dispositivo, convirtiendo esencialmente la útil función de dispositivo perdido de Apple en un cómplice involuntario. Los investigadores demostraron que el ataque funciona ampliamente en computadoras y dispositivos móviles que ejecutan Linux, Android y Windows, así como en varios televisores inteligentes y auriculares de realidad virtual.

Los investigadores recomendaron a Apple que actualizara su red Buscar para verificar mejor los dispositivos, pero una verdadera solución puede tardar años en implementarse. El equipo informó a Apple del problema en julio de 2024 y Apple lo reconoció oficialmente en actualizaciones de seguridad posteriores, aunque no han revelado cómo parchearán el problema.

Chen advierte que incluso una vez que se implemente el parche, «prevemos que habrá una cantidad notable de usuarios que pospongan o prefieran no actualizar por varias razones y Apple no puede forzar la actualización; por lo tanto, la vulnerabilidad de la red Buscar continuará existiendo hasta que esos dispositivos ‘mueran’ lentamente, y este proceso llevará años».

Alf

Propietario de www.faq-mac.com.

Deja una respuesta