Una investigació realitzada per membres de la Universitat George Mason dels Estats Units afirmen haver descobert una vulnerabilitat greu en la xarxa Buscar d'Apple en la qual pirates informàtics i qualsevol malfactor a la xarxa amb coneixement pugui realitzar rastrejos sense consentiment de l'usuari propietari. Es tracta d'un exploit que enganya la xarxa esmentada d'Apple perquè els dispositius Bluetooth siguin tractats com si fos un AirTag. Què tan greu és aquesta vulnerabilitat?

Qualsevol dispositiu Bluetooth pot convertir-se en un rastrejador sense que ho sàpigues amb aquest exploit

Els investigadors de la Universitat George Mason el van batejar com a "nRootTag", un "atac que utilitza l'adreça Bluetooth d'un dispositiu" que converteix qualsevol mòbil, portàtil o fins i tot una consola de videojocs com si fos un AirTag. Junming Chen, autor principal de l'estudi, indica que pot fer-se des de "milers de quilòmetres de distància" i amb "uns pocs dòlars". Com funciona l'atac? Bàsicament és un engany a la xarxa Buscar d'Apple on el dispositiu objectiu fa de AirTag perdut. Al seu torn, s'envien missatges Bluetooth a altres dispositius d'Apple que estan a prop i que de forma anònima es transmet la seva ubicació cap al propietari per al seguiment de rigor que es realitza.

És possible trobar dispositius d'Apple gràcies a la xarxa Buscar

Xarxa Buscar d'Apple i els seus dispositius

En la pràctica de l'exploit es va poder localitzar un ordinador d'escriptori amb una precisió d'uns 3 metres, una bicicleta elèctrica en moviment i fins i tot la trajectòria que va tenir una consola de videojocs que es va portar a través d'un vol d'avió. L'AirTag d'Apple està dissenyat per canviar la seva adreça de Bluetooth juntament amb una clau criptogràfica. En aquest cas, els investigadors es van encarregar del desenvolupament de tècniques de cerca per trobar claus compatibles a l'adreça Bluetooth.

El preocupant és que l'exploit no requereix accés físic ni privilegis d'administrador, és perfecte per als malfactors informàtics. Per dur a terme l'atac, els investigadors van utilitzar diverses unitats de GPU per procedir amb el procediment de les claus criptogràfiques. Qualsevol podria fer-ho realitzant lloguer de GPU tal com ho fan a les comunitats de criptomineria. L'èxit de l'exploit és d'un 90% i rastreja dispositius en qüestió de minuts.

Apple ja està assabentat d'aquesta vulnerabilitat tot i que encara no es desenvolupa una solució

Apple AirTag

L'Apple AirTag és un petit localitzador que mostra la ubicació dels teus objectes al mapa de Buscar

El més rellevant d'aquesta investigació és que Apple va ser notificada des del juliol de 2024, reconeixent aquesta situació però sense revelar la possible solució. La vulnerabilitat continuaria existint amb base en els patrons d'actualització dels usuaris. No tots actualitzen al mateix temps i el problema podria perdurar diversos anys més. L'equip d'investigació indica que la xarxa Buscar d'Apple és vulnerable i continuarà sent així fins que els dispositius "morin lentament". El que s'ha esmentat anteriorment serà posat en pràctica el pròxim mes d'agost en una de les principals conferències a escala mundial sobre seguretat informàtica i criptografia, el Simposi de Seguretat USENIX.

La precaució a tenir en compte és principalment sobre les aplicacions que sol·liciten permís per utilitzar el Bluetooth del dispositiu, a més de mantenir actualitzat el sistema operatiu cada vegada que sigui possible.

La xarxa Cercar d'Apple ha demostrat ser segura

A iPadizate hem parlat en nombroses ocasions sobre la xarxa Cerca i l'ús d'AirTag. En un article publicat l'agost de 2024, s'assenyala aquesta mateixa xarxa com una possibilitat d'obrir-se cap a una xarxa social. Cada vegada que comparteixes la ubicació del teu dispositiu o ara d'un AirTag, sempre és amb els més estrictes estàndards de seguretat fets per Apple.

iPhone y Apple Watch

L'app Buscar demostra ser més útil del que sembla

Més que una xarxa social, és una xarxa que també està sent utilitzada per pares i mares de família que monitoren els seus fills en diverses circumstàncies. També s'ha convertit en una xarxa de suport entre dones que cuiden la seva seguretat en fer sortides nocturnes.

El cas de vulnerabilitat exposat és un més de tants en què es descobreixen que els sistemes de seguretat d'algunes marques no són tan segurs com declaren. Confiem que Apple podrà millorar-lo i evitar que investigacions com la d'aquesta ocasió no siguin possibles de realitzar.