Luka w protokole Znajdź pozwala zamienić każde urządzenie Bluetooth w trackera
Aplikacja Znajdź pozwala od lat na dokładne określenie położenia nie tylko zagubionych czy skradzionych iPhone'ów, iPadów i komputerów Mac, ale także lokalizowanie osób i przedmiotów. Jest to możliwe dzięki opracowanym przez Apple trackerom AirTag oraz podobnym urządzeniom innych firm wykorzystujących udostępniony przez Apple protokół. Rozwiązanie to okazało się mieć także ciemne strony, a odkryta w ubiegłym roku luka wciąż pozwala na śledzenie za pomocą wspomnianego protokołu niemal każde urządzenie Bluetooth.

Badacze z Uniwersytetu George'a Masona odkryli w ubiegłym roku poważną lukę we wspomnianym protokole, którą nazwali „nRootTag”. Pozwala ona śledzić za pomocą Znajdź właściwie każde urządzenie Bluetooth, tak jakby było trackerem AirTag. Dotyczy to zarówno laptopów, innych smartfonów, ale nawet kontrolerów gier czy elektrycznych rowerów. Zamiana tych urządzeń w taki tracker zombie nie wymaga fizycznego dostępu do urządzenia, choć – prawdopodobnie – atakujący musi być gdzieś blisko.
Atak wymaga co prawda dużej mocy obliczeniowej setek kart graficznych, ale takie zasoby są już dostępne zdalnie na wynajem, np. do kopania krypto walut. Co więcej rozwiązanie to pozwala na zhakowanie wielu, nawet tysięcy urządzeń jednocześnie. Skuteczność takich ataków badacze ocenili na 90%. Udało im się m.in. odtworzyć trasę lotu na pokładzie samolotu zhakowanej w ten sposób mobilnej konsoli gier oraz położenie laptopa z dokładnością do około trzech metrów (10 stóp).
W przeciwieństwie do AirTagów, które wydają sygnały dźwiękowe co jakiś czas, co może zaalarmować osobę, która jest w ten sposób śledzona, urządzenia zombie zhakowane w ten sposób nie dadzą znać użytkownikowi, że ich położenie (a więc pośredni i jego) jest rejestrowane.
Luka została zgłoszona do Apple i firma przyznała, że taka luka istnieje, jednocześnie uznając badaczy z Uniwersytetu George'a Masona za jej odkrywców, jednak nie wiadomo czy została już załatana. Ich zdaniem nawet wtedy przestępcy będą mogli ją wykorzystać atakując urządzenia, które nie doczekały się odpowiednich aktualizacji z łatkami. Junming Chen, kierownik tych badań, sugeruje, że luka ta może być atrakcyjna dla agencji reklamowych. Za pomocą zhakowanych w ten sposób urządzeń zombie mogłyby one profilować użytkowników.
Źródło: Uniwersytet George'a Masona