ハッカーは物理的に標的デバイスを触る必要ナシ

アップルの「探す」ネットワークに脆弱性が発覚。あらゆるBluetooth機器が追跡装置にされる可能性

Image:Funstock/Shutterstock

アップルの「探す(Find My)」ネットワークは、忘れ物タグAirTagの正確な位置を調べたり、ユーザーが持ち物を手軽に探すことを可能としている。だが、このネットワークに深刻な脆弱性があり、ハッカーが所有者に知られることなく、事実上あらゆるBluetooth対応デバイスを追跡できることが発見されたと報じられている。

ジョージ・メイソン大学の研究者によると、この「nRootTag」と呼ばれる脆弱性は「探す」ネットワークを騙して、普通のBluetoothデバイスを本物のAirTagのように認識させ、ノートPCやスマートフォン、ゲームコントローラー、VRヘッドセット、さらにはEV(電気自動車)までも追跡ビーコンに変えてしまえるという。

「探す」ネットワークは、AirTagなどの対応アイテムがBluetooth信号を発信し、それを受信したアップル製デバイスが自身の位置情報とともにアップルのサーバーに暗号化して送信する仕組みだ。今回の研究では、暗号鍵を操作して、ネットワークに任意のBluetoothデバイスが本物のAirTagだと信じ込ませることが可能だと判明したとのことだ。

攻撃の成功率は90%で、数分以内にデバイスの位置を正確に特定できたという。「スマートロックがハッキングされただけでも怖いのに、攻撃者がその位置も把握しているとなると、さらに恐ろしいことになる」と研究チームの1人は述べている。

このハッキング方法が厄介なのは、標的のデバイスに物理的に接触したり、管理者権限を必要としないことだ。攻撃者はターゲットのBluetoothアドレスを取得するだけでよく、それはBluetooth通信の範囲内、通常は数m~数十mまで近づくだけで可能だ。

あとは取得したアドレスに対応する公開鍵と秘密鍵のペアを作成すれば、攻撃者はアップルのサーバーに偽の「紛失」メッセージを送ることで、標的の位置情報を得ることができる。

実際、研究チームの実験では、静止したPCの位置を10フィート(約3m)の精度で特定し、移動するEVの都市内ルートを正確に追跡して、さらに飛行機内に持ち込まれたゲーム機の飛行経路を再現さえできたとのことだ。

この攻撃にはかなりのコンピューティングリソースが必要だが、研究チームは数百のGPUを使って暗号鍵を迅速に見つけ出したという。だが、仮想通貨マイニングに使われるGPUのレンタルにより、より安価に達成できる可能性があるとも指摘している。

研究チームは2024年7月にアップルに連絡したと述べ、アップルも報告を受けたと認めているが、具体的な修正に関する発表はまだ行われていない。

アップルが修正を実装した後も、この問題の抜本的な解決には数年かかる可能性があると研究者は指摘。「脆弱性のある『探す』ネットワークは、それらのデバイスが徐々に廃れるまで存在し続ける」と語っている。

この研究は、8月に開催されるUSENIXセキュリティシンポジウムで正式に発表される予定だ。それまでの間、ユーザーはBluetoothの許可を要求するアプリに注意し、デバイスを最新の状態に保ち、プライバシーに重点を置いたOSを検討することが推奨されている。

関連キーワード: