Исследователи из Университета Джорджа Мейсона обнаружили уязвимость в сети Apple Find My, позволяющую злоумышленникам превращать любое устройство с Bluetooth в аналог AirTag для глобального слежения.
Сеть Find My, объединяющая более 1,5 миллиарда iPhone по всему миру, используется для поиска потерянных устройств. Однако ученые выяснили, что с помощью техники nRootTag можно заставить её отслеживать не только Apple-устройства, но и компьютеры, смартфоны, IoT-устройства.
Атака не требует хакерских навыков или root-доступа. Достаточно запустить на жертве вредоносное приложение с Bluetooth-разрешением. В результате устройство начнёт отправлять в Find My “потерянные” сообщения, а находящиеся рядом iPhone сообщат его местоположение на серверы Apple.
Архитектура nRootTag.
Каждый AirTag имеет зашифрованный уникальный идентификатор, но исследователи нашли способ создавать ключевые пары, совпадающие с Bluetooth-адресами. При помощи облачных серверов можно заранее вычислить миллионы таких пар и мгновенно извлекать их из заранее подготовленной базы.
Эксперименты показали, что среднее время обнаружения устройства составляет от 5 до 10 минут. Успешно были отслежены девять Android-смартфонов, два Windows-компьютера и все 12 протестированных Linux-дистрибутивов.
Apple выпустила исправления в iOS 18.2, iPadOS 17.7.3, watchOS 11.2, macOS Ventura 13.7.2 и других версиях. Однако уязвимость сохраняется, если рядом с заражённым устройством находятся непатченные iPhone или Apple Watch.