Naukowcy z Uniwersytetu George’a Masona odkryli poważną lukę w sieci Find My firmy Apple, która może umożliwić hakerom śledzenie niemal każdego urządzenia obsługującego Bluetooth – i to bez wiedzy właściciela. Odkrycie to budzi poważne obawy dotyczące prywatności, ponieważ wykorzystuje mechanizm zaprojektowany do odnajdywania zagubionych przedmiotów w sposób, którego Apple nigdy nie przewidział.
Badacze nazwali ten exploit „nRootTag” i odkryli, że pozwala on oszukać sieć Find My, aby traktowała zwykłe urządzenia Bluetooth jak AirTagi. W praktyce oznacza to, że każdy laptop, smartfon, pad do gier, zestaw VR, a nawet rower elektryczny może zostać przemieniony w działający bez wiedzy właściciela nadajnik lokalizacyjny. To przełomowe odkrycie pokazuje, jak łatwo można wykorzystać naiwność zabezpieczeń sieciowych do śledzenia dowolnych urządzeń.
Funkcjonowanie sieci Find My opiera się na tym, że AirTagi oraz inne zgodne z nią urządzenia wysyłają sygnały Bluetooth odbierane przez pobliskie urządzenia Apple. Te następnie anonimowo przesyłają informacje o lokalizacji na serwery firmy. Zespół badawczy odkrył jednak, że manipulując kluczami kryptograficznymi, można „oszukać” sieć, zmuszając ją do identyfikowania dowolnego urządzenia Bluetooth jako autentyczny AirTag. To oznacza, że każdy, kto zna technikę nRootTag, może zmienić nieszkodliwy sprzęt w narzędzie do śledzenia o wysokiej precyzji.
Eksperci podkreślają, że metoda ta jest niezwykle skuteczna – w 90% przypadków pozwala dokładnie namierzyć lokalizację urządzenia w ciągu zaledwie kilku minut. Jeden z badaczy zauważył, że równie niebezpieczne jak przejęcie kontroli nad inteligentnym zamkiem w domu jest umożliwienie hakerowi poznania dokładnej lokalizacji takiego urządzenia. Możliwość lokalizowania technologii użytkowej przez nieautoryzowane osoby może budzić realne obawy – zwłaszcza w kontekście ochrony prywatności.
Jeszcze bardziej niepokojący jest fakt, że exploit nie wymaga fizycznego kontaktu ani uprawnień administratora na zaatakowanym urządzeniu – proces przeprowadzany jest całkowicie zdalnie. W trakcie eksperymentów badaczom udało się śledzić nawet nieruchomy komputer z dokładnością do 3 metrów. Co więcej, byli w stanie odtworzyć trasę konsoli do gier przewożonej samolotem, co jasno pokazuje skalę potencjalnych nadużyć wynikających z tej luki w systemie Apple.
Co prawda, przeprowadzenie ataku wymaga sporych zasobów obliczeniowych – naukowcy wykorzystali setki procesorów graficznych do szybkiego odnajdywania pasujących kluczy kryptograficznych. Nie jest to jednak bariera nie do przejścia, ponieważ wynajem mocy obliczeniowej stał się powszechny w środowisku związanym z kryptowalutami. Atak może więc zostać przeprowadzony relatywnie tanim kosztem, co zwiększa zagrożenie dla użytkowników na całym świecie.
Zespół naukowców poinformował Apple o luce już w lipcu 2024 roku. Firma potwierdziła zgłoszenie i uwzględniła poprawki zabezpieczeń w najnowszych aktualizacjach, ale nie ujawniła jeszcze, w jaki sposób zamierza całkowicie rozwiązać problem. Nadal istnieje ryzyko, że luka ta może pozostawać aktywna przez lata, dopóki użytkownicy stopniowo nie zaczną wymieniać swoich starszych urządzeń. W związku z tym badacze ostrzegają, że sieć Find My może pozostawać podatna na ataki przez długi czas.
Pełna prezentacja wyników badań odbędzie się na konferencji USENIX Security Symposium w sierpniu. Tymczasem zespół zaleca użytkownikom ograniczenie udzielania aplikacjom dostępu do Bluetooth, regularne aktualizowanie swoich urządzeń oraz rozważenie korzystania z systemów operacyjnych o zwiększonym poziomie prywatności. Stosowanie się do tych zasad może zmniejszyć ryzyko stania się celem cyberprzestępców wykorzystujących lukę nRootTag.