La rete Find My di Apple consente agli utenti di tracciare facilmente i propri dispositivi e accessori come AirTag. Tuttavia, nonostante le funzionalità anti-stalking, i ricercatori della George Mason University hanno recentemente scoperto una vulnerabilità che permette agli hacker di tracciare silenziosamente qualsiasi dispositivo Bluetooth attraverso la rete di Apple.
Come spiegato dai ricercatori in un post sul blog, hanno trovato un modo per trasformare qualsiasi dispositivo, come un telefono o un laptop, in un AirTag “senza che il proprietario se ne accorga”. Successivamente, gli hacker potrebbero tracciare a distanza la posizione di quel dispositivo.
Come funziona la rete Find My di Apple
Per chi non lo sapesse, la rete Find My di Apple funziona inviando messaggi Bluetooth da AirTag e altri tracker compatibili ai dispositivi Apple nelle vicinanze. Questi dispositivi condividono quindi anonimamente la posizione di quell’AirTag direttamente con il proprietario tramite i server di Apple. I ricercatori hanno trovato un modo per far sì che la rete Find My tracci qualsiasi dispositivo Bluetooth utilizzando la chiave giusta.
Il metodo di attacco “nRootTag”
Sebbene AirTag sia progettato per cambiare il proprio indirizzo Bluetooth basandosi su una chiave crittografica, gli attaccanti hanno sviluppato un sistema in grado di trovare rapidamente le chiavi per gli indirizzi Bluetooth. Questo è stato reso possibile utilizzando “centinaia” di GPU per trovare una corrispondenza di chiavi. L’exploit, chiamato “nRootTag”, ha un tasso di successo spaventoso del 90% e non richiede “privilegi amministrativi sofisticati”.
Esperimenti e implicazioni
In uno degli esperimenti, i ricercatori sono stati in grado di tracciare la posizione di un computer con una precisione di 10 piedi, il che ha permesso loro di seguire una bicicletta in movimento attraverso la città. In un altro esperimento, hanno ricostruito il percorso di volo di una persona tracciando la sua console di gioco.
“Mentre è spaventoso se la tua serratura intelligente viene hackerata, diventa molto più terrificante se l’attaccante conosce anche la sua posizione. Con il metodo di attacco che abbiamo introdotto, l’attaccante può ottenere questo,” ha detto uno dei ricercatori.
Raccomandazioni e risposte di Apple
I ricercatori hanno informato Apple della vulnerabilità nel luglio 2024 e hanno raccomandato all’azienda di aggiornare la sua rete Find My per verificare meglio i dispositivi Bluetooth. Sebbene l’azienda abbia pubblicamente riconosciuto il supporto del team della George Mason nella scoperta della vulnerabilità, Apple non l’ha ancora risolta (e non ha fornito dettagli su come intende farlo).
I ricercatori avvertono che una vera soluzione “potrebbe richiedere anni per essere implementata”, poiché anche dopo che Apple rilascerà un nuovo aggiornamento software che risolve la vulnerabilità, non tutti aggiorneranno immediatamente i propri dispositivi. Per ora, consigliano agli utenti di non consentire mai accessi non necessari al Bluetooth del dispositivo quando richiesto dalle app e, naturalmente, di mantenere sempre aggiornato il software del dispositivo.
Fonte: 9to5Mac
Ricevi le ultime attualità sul mondo tech!