Trova il mio exploit trasforma i dispositivi Bluetooth nelle vicinanze in tracker airtag

Trova il mio exploit trasforma i dispositivi Bluetooth nelle vicinanze in tracker airtag

Un exploit in Apple’s Tround My Network consente agli hacker di trasformare qualsiasi dispositivo con Bluetooth, come un telefono o un computer, in un tracker airtag.

Airtag ha trovato il messaggio da trovare la mia app

La rete di crowdsourcing di Apple comprende centinaia di milioni di dispositivi Apple che utilizzano Bluetooth per rilevare dispositivi mancanti o tracker Bluetooth compatibili nelle loro vicinanze. Questi dispositivi riportano la loro posizione approssimativa ai server di Apple, che quindi trasmettono le informazioni al proprietario.

Un exploit chiamato “NROOTTAG” sfrutta la struttura alla base della mia rete per indurre il sistema a credere che un dispositivo Bluetooth vicino sia in realtà un airtag. I dispositivi vicini che possono essere utilizzati per questo exploit includono smartphone, laptop, cuffie e persino controller di gioco wireless e e-bike!

Trova il mio exploit trasforma i dispositivi vicini in tracker

I ricercatori hanno informato Apple della vulnerabilità nel luglio 2024. La società ha riconosciuto la questione accreditando il team di George Mason sul suo Pagina Dettagli patch di sicurezza in iOS 18.2. Tuttavia, deve ancora rilasciare una patch ufficiale o commentare pubblicamente la questione. Apple deve rattoppare questa vulnerabilità il prima possibile perché gli aggressori sono in grado di eseguire lo sfruttamento in remoto senza alcuna partecipazione dal loro obiettivo o avere un dispositivo di una vittima in possesso fisico.

Airtag e altri dispositivi Apple utilizzano una tecnica chiamata Indirizzo randomizzazione per cambiare frequentemente il proprio indirizzo Bluetooth sulla base di una chiave crittografica, che riduce le possibilità di monitoraggio. L’exploit utilizza centinaia di GPU (che possono essere affittate a buon mercato) per trovare chiavi crittografiche corrispondenti con un sorprendente tasso di successo del 90 %. Non è richiesto alcun privilegio di amministratore sul dispositivo di una vittima per effettuare un attacco. Exploit può individuare la posizione di un dispositivo in pochi minuti.

“Sebbene sia spaventoso se il tuo blocco intelligente viene violato, diventa molto più orribile se anche l’attaccante conosce la sua posizione”, ha scritto i ricercatori. Potrebbero individuare la posizione di un computer stazionario entro 10 piedi. In un altro esempio, i ricercatori hanno monitorato un percorso in movimento di e-bike attraverso una città (ricostruendo il suo percorso di volo esatto) e hanno identificato il numero di volo di una console da gioco a bordo di un aereo.

Una soluzione adeguata potrebbe richiedere anni per implementare completamente

Non c’è nulla da fare a questo punto fino a quando non viene consegnata una soluzione. Si consiglia di mantenere i tuoi dispositivi aggiornati all’ultima versione del software iOS e di diffidare delle app che richiedono le autorizzazioni Bluetooth senza motivo apparente. Per revocare l’accesso Bluetooth per le app installate sul dispositivo, vai alla sezione Privacy & Security> Bluetooth in Impostazioni (iPhone, iPad) o Impostazioni di sistema (Mac).

Ciò che rende questo particolarmente preoccupante è che “la scoperta vulnerabile la mia rete continuerà a esistere” fino a quando tutti i proprietari di dispositivi Apple che sono attivamente in uso hanno installato un futuro aggiornamento software da parte di Apple contenente una correzione.

“Prevediamo che ci sarà una notevole quantità di utenti che rimangono o preferiscono non aggiornare per vari motivi e Apple non può forzare l’aggiornamento”, hanno avvertito, aggiungendo che “potrebbe richiedere anni per lanciare” una soluzione completa per la vulnerabilità.