La seguridad del ecosistema Apple ha sido una de sus principales fortalezas, ofreciendo una integración fluida entre dispositivos y herramientas avanzadas como Find My (Buscar), diseñada para localizar productos Apple y accesorios como AirTag. Sin embargo, investigadores de la Universidad George Mason han descubierto un exploit que permite a los hackers utilizar esta red para rastrear cualquier dispositivo Bluetooth, sin necesidad de que el propietario tenga conocimiento de ello.
El problema no reside en los productos Apple, sino en dispositivos con Windows, Android y Linux, que pueden ser comprometidos para ser utilizados como rastreadores dentro de la red de Find My.
¿Cómo funciona el exploit en la red Find My?
El sistema Find My de Apple permite localizar dispositivos y accesorios enviando señales Bluetooth que son captadas por otros dispositivos Apple cercanos. Estos, de manera anónima, reenvían la ubicación del dispositivo rastreado a los servidores de Apple, desde donde el propietario puede acceder a la información de su ubicación.
Los investigadores encontraron una forma de hacer que la red Find My pueda rastrear cualquier dispositivo Bluetooth, manipulando claves criptográficas para hacer que esos dispositivos sean tratados como si fueran un AirTag.
En concreto, el exploit, llamado nRootTag, permite:
- Convertir cualquier dispositivo Bluetooth en un rastreador, sin que su propietario lo sepa.
- Encontrar las claves de direcciones Bluetooth mediante fuerza bruta utilizando cientos de GPU.
- Lograr un 90% de efectividad en el rastreo, sin necesidad de utilizar técnicas avanzadas de escalada de privilegios.
En una de las pruebas realizadas, los investigadores lograron rastrear la ubicación de un ordenador con una precisión de 3 metros y seguir el recorrido de una bicicleta en la ciudad. En otro experimento, lograron reconstruir la trayectoria de un vuelo rastreando la señal de una videoconsola.
Implicaciones de seguridad: una brecha en la privacidad de los usuarios
El hallazgo de este exploit representa una seria vulnerabilidad, ya que cualquier persona con las herramientas adecuadas podría:
- Rastrear a un usuario sin su consentimiento, comprometiendo su privacidad.
- Ubicar dispositivos específicos, como cerraduras inteligentes o sistemas de seguridad, para planear ataques dirigidos.
- Seguir los movimientos de personas, lo que puede ser especialmente peligroso en casos de acoso o espionaje.
Uno de los investigadores lo expresó de manera contundente:
“Es preocupante que se pueda hackear un dispositivo, pero es aún más aterrador si el atacante también puede rastrear su ubicación con precisión.”
Apple responde: ¿es realmente un fallo en su sistema?
Apple ha aclarado que el problema no es una vulnerabilidad en sus productos, sino en dispositivos con sistemas operativos Windows, Linux y Android, que pueden ser comprometidos para ser utilizados dentro de la red Find My.
En diciembre de 2024, Apple introdujo una actualización de seguridad para mejorar la protección contra este tipo de ataques y agradeció públicamente a los investigadores de George Mason por su contribución. Sin embargo, aún no está claro si la solución implementada es suficiente para evitar el uso malicioso de esta tecnología.
¿Cuánto tiempo tomará solucionar esta vulnerabilidad?
El exploit nRootTag fue reportado a Apple en julio de 2024, pero la empresa tardó meses en abordar el problema. Los expertos advierten que podrían pasar años antes de que esta brecha se cierre completamente, especialmente porque afecta a dispositivos que no pertenecen al ecosistema de Apple.
Mientras tanto, los usuarios pueden tomar medidas de seguridad adicionales, como:
- Desactivar el Bluetooth cuando no sea necesario.
- Actualizar sus dispositivos con los últimos parches de seguridad.
- Monitorear actividad sospechosa en la red Find My, especialmente si detectan dispositivos desconocidos en su entorno.
Conclusión
El exploit descubierto en Find My demuestra que, aunque Apple mantiene altos estándares de seguridad, ningún sistema es completamente infalible. La posibilidad de rastrear cualquier dispositivo Bluetooth sin permiso plantea serias preocupaciones sobre la privacidad y la seguridad de los usuarios.
A pesar de que Apple ha comenzado a implementar soluciones, el hecho de que la vulnerabilidad también dependa de sistemas como Windows, Android y Linux sugiere que el problema podría persistir durante años. En un mundo donde la seguridad digital es cada vez más crucial, este tipo de fallos pone en evidencia la necesidad de una mayor cooperación entre fabricantes y expertos en ciberseguridad.