Una vulnerabilidad en la red Find My de Apple permite a los hackers rastrear tus dispositivos Bluetooth sin tu conocimiento

Investigadores de la Universidad George Mason han descubierto una vulnerabilidad en la red Find My de Apple que permite a los hackers rastrear sigilosamente cualquier dispositivo Bluetooth.
Esto es lo que sabemos
La red Find My, diseñada para rastrear dispositivos y accesorios como AirTag, puede utilizarse ahora para rastrear personas. Los piratas informáticos pueden convertir cualquier dispositivo, como un teléfono o un ordenador portátil, en una AirTag sin que el propietario lo sepa. Esto permite rastrear a distancia la ubicación del dispositivo.
La red Find My funciona enviando mensajes Bluetooth desde AirTag y otros rastreadores a dispositivos Apple cercanos, que transmiten de forma anónima la información de localización al propietario a través de los servidores de Apple. Los investigadores encontraron una forma de hacer que la red Find My rastree cualquier dispositivo Bluetooth utilizando la clave adecuada.
El exploit, llamado nRootTag, tiene un alto porcentaje de éxito del 90% y no requiere una complicada elevación de privilegios de administrador. En un experimento, los investigadores fueron capaces de rastrear la ubicación de un ordenador con una precisión de 3 metros, lo que les permitió seguir la pista de una bicicleta que circulaba por una ciudad.
Los investigadores informaron de la vulnerabilidad a Apple en julio de 2024 y recomendaron que se actualizara la red Find My para comprobar mejor los dispositivos Bluetooth. Apple ha reconocido el problema, pero aún no lo ha solucionado. La empresa ni siquiera ha dado detalles sobre cómo lo hará.
Los investigadores añadieron que podría llevar años solucionar la vulnerabilidad, ya que muchas personas no actualizan sus dispositivos inmediatamente después de que Apple lance un nuevo software. Los expertos aconsejan no permitir nunca el acceso innecesario a los dispositivos Bluetooth cuando las aplicaciones lo soliciten e instalar siempre el nuevo software del fabricante.
Fuente: Universidad George Mason