- nRootTag es una nueva técnica de ataque que permite a un atacante remoto convertir el dispositivo Bluetooth de un usuario en algo similar a un Apple AirTag para rastrear su ubicación
- Puede ejecutarse incluso sin permisos de root y puede apuntar a diversos dispositivos, como computadoras de escritorio, smartphones y smartwatches
- Más de 1,500 millones de iPhone en todo el mundo terminan actuando como dispositivos de rastreo gratuitos para el atacante
Resumen de la investigación
- La red 'Find My' de Apple es la red de rastreo de dispositivos más grande del mundo y aprovecha más de mil millones de dispositivos Apple
- Los investigadores analizaron cómo abusar de esta red para rastrear dispositivos Bluetooth
- nRootTag es una técnica de ataque que convierte una computadora en un 'AirTag' rastreable sin permisos de root
- La tasa de éxito del ataque supera el 90% y el costo es de apenas unos pocos dólares
- Usando tablas arcoíris, es posible buscar claves de inmediato y acelerar el rastreo
- Funciona en diversos sistemas operativos, como Linux, Windows y Android, y también permite rastrear dispositivos IoT
Cómo funciona la red 'Find My' de Apple
- Un AirTag comparte información de clave pública/clave privada con el dispositivo de su propietario
- Cuando el AirTag se separa de su propietario, transmite la clave pública mediante anuncios BLE
- Los dispositivos Apple cercanos recopilan esta información, generan reportes de ubicación cifrados y los envían a la nube de Apple
- Si se tiene la clave privada correcta, es posible descifrar los datos de ubicación desde la nube de Apple
- Los dispositivos Apple cercanos no verifican si la señal BLE transmitida realmente proviene de un dispositivo Apple
Cómo funciona nRootTag
- Cuando se ejecuta el código troyanizado, recopila la dirección de anuncio del dispositivo y obtiene del servidor la clave pública correspondiente
- El dispositivo objetivo envía una señal falsificada a la red 'Find My' mediante anuncios BLE
- El servidor usa tablas arcoíris para buscar las claves y descifra los datos de ubicación desde la nube de Apple
- A través de este proceso, el atacante puede rastrear la ubicación del usuario
Benchmark de GPU
- El equipo de investigación probó GPU como RTX 3070, RTX 3080, RTX 4090, A100 y H100
- La H100 mostró la mayor velocidad de generación de claves, pero por su alto costo la RTX 3080 fue evaluada como la opción más económica
Parches de seguridad y respuesta
- Los investigadores trabajaron con Apple para reportar la vulnerabilidad de seguridad
- Apple publicó parches de seguridad para varios sistemas operativos, incluidos iOS 18.2, macOS Ventura 13.7.2 y Sonoma 14.7.2
- Sin embargo, si hay cerca un iPhone o Apple Watch sin parchear, el ataque sigue siendo válido
Apoyo y agradecimientos a la investigación
- Esta investigación recibió apoyo de la National Science Foundation (NSF) de Estados Unidos y de la Commonwealth Cyber Initiative (CCI)
- El equipo de seguridad de Apple respondió con rapidez al reporte de la vulnerabilidad, y los investigadores expresaron su agradecimiento
Aún no hay comentarios.