2 puntos por GN⁺ 2025-02-28 | Aún no hay comentarios. | Compartir por WhatsApp
  • nRootTag es una nueva técnica de ataque que permite a un atacante remoto convertir el dispositivo Bluetooth de un usuario en algo similar a un Apple AirTag para rastrear su ubicación
  • Puede ejecutarse incluso sin permisos de root y puede apuntar a diversos dispositivos, como computadoras de escritorio, smartphones y smartwatches
  • Más de 1,500 millones de iPhone en todo el mundo terminan actuando como dispositivos de rastreo gratuitos para el atacante

Resumen de la investigación

  • La red 'Find My' de Apple es la red de rastreo de dispositivos más grande del mundo y aprovecha más de mil millones de dispositivos Apple
  • Los investigadores analizaron cómo abusar de esta red para rastrear dispositivos Bluetooth
  • nRootTag es una técnica de ataque que convierte una computadora en un 'AirTag' rastreable sin permisos de root
  • La tasa de éxito del ataque supera el 90% y el costo es de apenas unos pocos dólares
  • Usando tablas arcoíris, es posible buscar claves de inmediato y acelerar el rastreo
  • Funciona en diversos sistemas operativos, como Linux, Windows y Android, y también permite rastrear dispositivos IoT

Cómo funciona la red 'Find My' de Apple

  • Un AirTag comparte información de clave pública/clave privada con el dispositivo de su propietario
  • Cuando el AirTag se separa de su propietario, transmite la clave pública mediante anuncios BLE
  • Los dispositivos Apple cercanos recopilan esta información, generan reportes de ubicación cifrados y los envían a la nube de Apple
  • Si se tiene la clave privada correcta, es posible descifrar los datos de ubicación desde la nube de Apple
  • Los dispositivos Apple cercanos no verifican si la señal BLE transmitida realmente proviene de un dispositivo Apple

Cómo funciona nRootTag

  • Cuando se ejecuta el código troyanizado, recopila la dirección de anuncio del dispositivo y obtiene del servidor la clave pública correspondiente
  • El dispositivo objetivo envía una señal falsificada a la red 'Find My' mediante anuncios BLE
  • El servidor usa tablas arcoíris para buscar las claves y descifra los datos de ubicación desde la nube de Apple
  • A través de este proceso, el atacante puede rastrear la ubicación del usuario

Benchmark de GPU

  • El equipo de investigación probó GPU como RTX 3070, RTX 3080, RTX 4090, A100 y H100
  • La H100 mostró la mayor velocidad de generación de claves, pero por su alto costo la RTX 3080 fue evaluada como la opción más económica

Parches de seguridad y respuesta

  • Los investigadores trabajaron con Apple para reportar la vulnerabilidad de seguridad
  • Apple publicó parches de seguridad para varios sistemas operativos, incluidos iOS 18.2, macOS Ventura 13.7.2 y Sonoma 14.7.2
  • Sin embargo, si hay cerca un iPhone o Apple Watch sin parchear, el ataque sigue siendo válido

Apoyo y agradecimientos a la investigación

  • Esta investigación recibió apoyo de la National Science Foundation (NSF) de Estados Unidos y de la Commonwealth Cyber Initiative (CCI)
  • El equipo de seguridad de Apple respondió con rapidez al reporte de la vulnerabilidad, y los investigadores expresaron su agradecimiento

Aún no hay comentarios.

Aún no hay comentarios.