Investigadores hackean dispositivos Bluetooth para que puedan ser rastreados en la aplicación Encuentra Mi de Apple.

Investigadores de la Universidad George Mason descubrieron una forma de rastrear casi cualquier dispositivo Bluetooth utilizando la red Find My de Apple. El hack, llamado nRootTag, puede ser utilizado por hackers para convertir cualquier dispositivo Bluetooth en “faros de localización inconscientes”.

Los investigadores descubrieron una forma de evitar cómo un AirTag de Apple cambia su dirección Bluetooth utilizando una clave criptográfica, que protege al AirTag de ser hackeado. Los investigadores desarrollaron métodos de búsqueda de claves para crear una dirección Bluetooth compatible a la que se adapta la clave, eludiendo la clave de seguridad.

Actualizado el 1 de marzo: Según Apple, el descubrimiento de la Universidad George Mason demuestra cómo un dispositivo Android, Windows o Linux puede ser hackeado y luego Find My puede ser utilizado para rastrear. Esta no es una vulnerabilidad en el AirTag de Apple, Find My u otros productos de Apple. Se emitió una actualización para Find My el 11 de diciembre de 2024 para protegerse contra el mal uso y se reconoció a la Universidad George Mason en las notas de la versión.

Los investigadores afirman tener un éxito del 90 por ciento con su hack nRootTag, que puede llevarse a cabo de forma remota sin acceso de administrador a un dispositivo. Tampoco importa en qué plataforma esté el dispositivo; dispositivos que funcionan con Android, Windows y Linux han sido hackeados, así como televisores inteligentes y auriculares de realidad virtual.

El hack, sin embargo, requiere una intensa potencia de procesamiento para crear un nRootTag compatible rápidamente. Los investigadores utilizaron “cientos de unidades de procesamiento gráfico (GPU)” mediante servicios de alquiler de GPU, que suelen ser utilizados por desarrolladores de IA y mineros de Bitcoin. Para ayudar a reducir el procesamiento, los hackers pueden guardar la lista de nRootTags fallidos para referencia.

LEAR  El Apple Watch Series 10 alcanza precios históricamente bajos en la venta de Año Nuevo, comenzando en $329

El hack fue reportado a Apple en junio de 2024 y se lanzó una solución el 11 de diciembre de 2024. Apple reconoció oficialmente la vulnerabilidad, según el informe de la Universidad George Mason.

Cómo protegerte

Debido a la inmensa cantidad de potencia de procesamiento necesaria para ejecutar con éxito el hack nRootTag, es poco probable que un usuario vea este ataque en la naturaleza. Los usuarios pueden tomar precauciones estando al tanto de las notificaciones de Bluetooth de aplicaciones que soliciten permiso para conectarse de manera injustificada e inesperada. Los usuarios pueden verificar qué dispositivos Bluetooth están conectados al iPhone, iPad y Mac en la Configuración del Sistema Bluetooth.

Apple lanza parches de seguridad a través de actualizaciones del sistema operativo, por lo que es importante instalarlos lo antes posible. También es importante actualizar las aplicaciones en su Mac, lo cual puede hacer a través de la App Store o la configuración de una aplicación. Macworld tiene varias guías para ayudar, incluida una guía sobre si es necesario o no un software antivirus, una lista de virus, malware y troyanos para Mac, y una comparación de software de seguridad para Mac.