Appleの「Find My」ネットワークの脆弱性を悪用すると、ハッカーは携帯電話やコンピューターなど、Bluetoothを搭載したあらゆるデバイスをAirTagトラッカーに変えることができる。
Appleのクラウドソーシングネットワークは、Bluetoothを使用して、紛失したデバイスや周囲のBluetooth対応トラッカーを検出する数億台のAppleデバイスで構成されています。これらのデバイスは、おおよその位置をAppleのサーバーに報告し、サーバーはその情報を所有者に中継します。
「nRootTag」と呼ばれるエクスプロイトは、「Find My」の基盤となるネットワーク構造を悪用し、システムを騙して近くのBluetoothデバイスをAirTagだと誤認させます。このエクスプロイトに利用できるデバイスには、スマートフォン、ノートパソコン、ヘッドセット、さらにはワイヤレスゲームコントローラーや電動自転車なども含まれます。
Find Myのエクスプロイトは近くのデバイスを追跡装置に変えてしまう
研究者たちは2024年7月にこの脆弱性についてAppleに報告しました。AppleはiOS 18.2のセキュリティパッチの詳細を説明したページで、ジョージ・メイソン大学のチームをクレジットとして挙げ、この問題を認めました。しかし、公式パッチのリリースやこの件に関するコメントはまだ発表されていません。攻撃者は標的の介入やデバイスの物理的な所持なしに、リモートでエクスプロイトを実行できるため、Appleはこの脆弱性をできるだけ早く修正する必要があります。
AirTagなどのAppleデバイスは、アドレスランダム化と呼ばれる技術を使用して、暗号鍵に基づいてBluetoothアドレスを頻繁に変更することで、追跡の可能性を低減しています。このエクスプロイトは、数百台のGPU(安価にレンタル可能)を使用して、驚異的な90%の成功率で一致する暗号鍵を見つけ出します。攻撃を実行するために、被害者のデバイスに管理者権限は必要ありません。このエクスプロイトは、数分以内にデバイスの位置を特定できます。
「スマートロックがハッキングされただけでも恐ろしいですが、攻撃者がその位置も把握していたら、さらに恐ろしい事態になります」と研究者たちは記しています。彼らは、設置されたコンピューターの位置を3メートル以内で正確に特定することができました。別の例では、研究者たちは街中を走行する電動自転車のルートを追跡し(正確な飛行経路を再現)、飛行機に搭載されたゲーム機のフライト番号を特定しました。
適切な修正が完全に展開されるまでには何年もかかる可能性がある
修正が提供されるまでは、現時点では何も対応できません。デバイスを最新のiOSソフトウェアにアップデートし、理由もなくBluetoothの許可を要求するアプリにはご注意ください。デバイスにインストールされているアプリのBluetoothアクセスを無効にするには、「設定」(iPhone、iPad)または「システム設定」(Mac)の「プライバシーとセキュリティ」>「Bluetooth」セクションに移動してください。
特に懸念されるのは、現在使用されているAppleデバイスの所有者全員が、Appleからの修正プログラムを含む将来のソフトウェアアップデートをインストールするまで、「脆弱なFind Myネットワークは存在し続ける」という点だ。
「さまざまな理由でアップデートを延期したり、したくないユーザーがかなり多く、Appleがアップデートを強制することはできないと予測しています」と警告し、脆弱性の完全な修正を展開するには「何年もかかる可能性があります」と付け加えた。