Mastodon

Red Buscar (Find my) de Apple expuesta a un ataque que permite rastrear dispositivos sin permiso

Un fallo en la red Buscar de Apple permite rastrear dispositivos Bluetooth con una precisión de hasta tres metros, sin requerir permisos avanzados.
EL PERFIL
Por
Escucha esta noticia
Audio generado con inteligencia artificial. Debido a la naturaleza del proceso, pueden presentarse pequeñas variaciones en las pronunciaciones. Para una experiencia óptima, recomendamos revisar el contexto o consultar la transcripción si surgen dudas.
0:00 / 0:00

Investigadores de la Universidad George Mason, en Virginia, descubrieron un ataque cibernético denominado ‘nRootTag’, que explota la red Buscar (Find my) de Apple para rastrear dispositivos habilitados con Bluetooth de manera remota y sin el conocimiento de sus propietarios. Este ataque permite convertir equipos como ordenadores, televisores o videoconsolas en balizas de localización involuntarias, engañando al sistema para que los identifique como AirTags perdidos.

La red Buscar, utilizada principalmente para localizar dispositivos Apple extraviados o accesorios como AirTags y AirPods, emplea tecnología Bluetooth y cifrado de extremo a extremo para garantizar la privacidad. Sin embargo, los investigadores demostraron que es posible manipular este sistema utilizando la dirección Bluetooth del dispositivo objetivo. Según explicaron en su estudio, lograron adaptar claves criptográficas a las direcciones Bluetooth mediante el uso de cientos de unidades gráficas (GPU), evitando así la necesidad de privilegios administrativos avanzados.

El ataque tiene una tasa de éxito del 90 % y permite rastrear dispositivos con una precisión de hasta tres metros. Durante las pruebas, los investigadores localizaron ordenadores, cascos de realidad virtual y videoconsolas en movimiento, incluso en situaciones como un vuelo comercial. También lograron rastrear televisores y equipos con sistemas operativos como Linux, Android y Windows. Qiang Zeng, profesor asociado del Departamento de Ciencias de la Computación y responsable del estudio, señaló que “este método convierte una herramienta útil para localizar objetos perdidos en un mecanismo potencialmente peligroso para rastrear personas”.

Una característica clave del ataque es su capacidad para manipular la confianza inherente del sistema Buscar en las señales Bluetooth. En lugar de requerir permisos avanzados para acceder al sistema operativo del dispositivo objetivo, los atacantes explotan esta confianza mediante técnicas sofisticadas pero accesibles. Esto representa un riesgo significativo, ya que permite a los atacantes rastrear discretamente a individuos o equipos sin alertar a las víctimas.

El equipo investigador informó a Apple sobre esta vulnerabilidad en julio del año pasado. Aunque la compañía reconoció el problema, aún no ha implementado una solución definitiva. Apple diseñó la red Buscar con medidas específicas para evitar el rastreo no deseado, como notificaciones automáticas cuando un AirTag desconocido se mueve junto a un usuario durante un tiempo prolongado. Sin embargo, estas protecciones no son efectivas contra el ataque ‘nRootTag’, ya que este no utiliza dispositivos AirTag reales.

El descubrimiento ha generado preocupación entre expertos en ciberseguridad debido al alcance potencial del ataque. Al permitir el rastreo preciso de dispositivos personales, se abre la posibilidad de usos malintencionados, como vigilancia no autorizada o robo dirigido. Zeng destacó que “si bien da miedo que pirateen tu cerradura inteligente, resulta mucho más aterrador si el atacante también conoce tu ubicación”.

La red Buscar utiliza identificadores Bluetooth únicos que cambian periódicamente para proteger la privacidad de los usuarios. No obstante, este mecanismo puede ser explotado si un atacante logra descifrar las claves criptográficas asociadas a estos identificadores. Aunque este proceso requiere recursos computacionales significativos, los avances tecnológicos han reducido las barreras para llevar a cabo este tipo de ataques.

Apple ha promovido la red Buscar como una herramienta segura y privada desde su lanzamiento. La compañía asegura que el sistema utiliza cifrado robusto y anonimato para proteger tanto a los usuarios como a sus dispositivos registrados. Sin embargo, el ataque ‘nRootTag’ pone en evidencia las limitaciones inherentes a cualquier sistema basado en señales inalámbricas y algoritmos criptográficos.

Mientras Apple trabaja en una posible solución al problema, los usuarios preocupados por su seguridad pueden tomar medidas preventivas. Desactivar temporalmente el Bluetooth o utilizar aplicaciones específicas para detectar dispositivos desconocidos cercanos son opciones recomendadas por expertos. Sin embargo, estas medidas no eliminan completamente el riesgo asociado con vulnerabilidades sistémicas como la descubierta por los investigadores.

Más información sobre
Síguenos en Google News
Avatar de EL PERFIL
Redacción
Seguir:
EL PERFIL es un medio digital independiente de información y análisis con el foco puesto en la política y la actualidad. Si quieres contarnos algo, escríbenos a denuncias[@]elperfil.pe