En el acelerado mundo de la tecnología, se ha vuelto Intimidad Uno de los mayores desafíos que enfrentan los usuarios a diario. Recientemente, investigadores de la Universidad George Mason descubrieron una vulnerabilidad crítica en la red Find My que permite a los piratas informáticos convertir cualquier dispositivo con Bluetooth en un dispositivo de rastreo sin el conocimiento de su propietario. En este artículo, repasaremos los detalles de este inquietante descubrimiento, cómo funciona y qué puede hacer para protegerse de esta amenaza.
Cuando tus dispositivos se convierten en un ojo que te observa
Imagínese que su dispositivo móvil, su consola de juegos o incluso su automóvil con Bluetooth de repente se convirtieran en un dispositivo de rastreo que revela su ubicación precisa sin que usted lo sepa. No se trata de un escenario de una película de ciencia ficción, sino de una realidad descubierta por investigadores este mes. El exploit, denominado “nRootTag”, apunta a la red Find My de Apple, que ayuda a los usuarios a localizar sus dispositivos perdidos. Sin embargo, en lugar de proteger a los usuarios, puede explotarse fácilmente para rastrearlos.
¿Qué es Find My Network y cómo funciona?
Find My es un innovador sistema de Apple que se basa en la tecnología Bluetooth para rastrear dispositivos perdidos como AirTags u otros dispositivos de Apple. La idea funciona de manera sencilla: cuando un dispositivo como un AirTag envía una señal Bluetooth, los dispositivos Apple cercanos, como un iPhone o un iPad, la captan y luego envían datos de ubicación a los servidores de Apple de forma anónima. El propietario del dispositivo puede luego saber dónde está a través de la aplicación “Find My”.
Este sistema depende de millones de dispositivos conectados en todo el mundo, lo que lo hace excepcionalmente eficiente. Pero esta fuerte dependencia del Bluetooth y del cifrado lo ha convertido en un blanco de vulnerabilidades de seguridad descubiertas por los investigadores.
Vulnerabilidad nRootTag: ¿Cómo convierte sus dispositivos en herramientas de espionaje?
Los investigadores descubrieron que las claves de cifrado utilizadas por la red Find My podrían manipularse para engañar al sistema y hacerle creer que un dispositivo Bluetooth normal, como una computadora portátil o una consola de juegos, era un AirTag legítimo. En otras palabras, los atacantes pueden convertir cualquier dispositivo con Bluetooth en un dispositivo de rastreo sin tener acceso físico ni privilegios, y la precisión de este proceso es aterradora y los resultados sorprendentes.
Los experimentos han demostrado que la vulnerabilidad tiene un éxito del 90% en localizar dispositivos y que estos pueden localizarse rápidamente en tan solo unos minutos. Los investigadores pudieron rastrear una computadora estacionaria con una precisión de 3 metros, e incluso reconstruir la trayectoria de un dron basándose en la ubicación de una consola de juegos que estaba a bordo.
¿Por qué es esto preocupante?
No se trata sólo de hackear tu dispositivo, se trata también de saber dónde estás. Por ejemplo, si hackean una cerradura inteligente de tu casa, eso es realmente preocupante, pero si el atacante conoce la ubicación exacta de la casa, se vuelve aún más peligroso.
¿Cómo se realiza el ataque?
Aunque el ataque requiere mucha potencia de procesamiento (los investigadores utilizaron cientos de GPU), esto ya no supone un gran obstáculo. Estos recursos se pueden alquilar de forma fácil y asequible a través de servicios de computación en la nube, una práctica común en la comunidad de minería de criptomonedas.
Lo más preocupante es que el ataque puede llevarse a cabo de forma remota sin necesidad de tocar el dispositivo objetivo. Esto significa que cualquier persona con el conocimiento y los recursos puede contactarte desde cualquier parte del mundo.
Respuesta de Apple: ¿Se resolvió el problema?
Los investigadores informaron sobre la vulnerabilidad a Apple en julio de 2024, y Apple anunció que había reforzado la red Find My en actualizaciones de software lanzadas en diciembre de 2024 para proteger a los usuarios de este tipo de ataques. ¿Pero es esto suficiente?
Incluso con estas correcciones, los investigadores advierten que la vulnerabilidad podría permanecer vigente durante años. La razón de esto es que muchos usuarios no actualizan sus dispositivos periódicamente. Esto significa que la red “Find My” que contiene esta vulnerabilidad seguirá existiendo mientras existan dispositivos que no hayan sido actualizados, y esta situación se mantendrá hasta que estos dispositivos dejen de funcionar paulatinamente, y esto puede tardar muchos años.
¿Cómo protegerse de esta amenaza?
Lo bueno es que hay medidas que puedes tomar para reducir el riesgo de esta vulnerabilidad:
◉ Actualice sus dispositivos periódicamente y asegúrese de tener las últimas actualizaciones de seguridad instaladas en todos sus dispositivos habilitados para Bluetooth.
◉ Revise los permisos de las aplicaciones, tenga cuidado con las aplicaciones que solicitan acceso Bluetooth y solo otorgue permiso a aplicaciones confiables.
◉ Desactive el Bluetooth cuando no lo necesite y, si no lo utiliza, desactívelo para reducir el riesgo de rastreo.
Si bien estos pasos no eliminarán el riesgo por completo, harán que sea mucho más difícil atacarlo.
Conclusión
La vulnerabilidad nRootTag nos recuerda que la tecnología en la que confiamos puede convertirse en un arma de doble filo. La red Find My, que fue diseñada para hacernos la vida más fácil, es ahora una fuente de preocupación debido a su potencial de explotación. Si bien Apple ha trabajado para solucionar el problema, su papel como usuario sigue siendo crucial para proteger su privacidad.
Fuente: