Дослідники кібербезпеки показали, що система Apple Find My може відстежувати не лише загублені iPhone, Macbook чи AirTag. Глобальна система Apple Find My може відстежувати будь-який девайс Bluetooth. На відміну від багатьох інших багів, програмний код nRootTag можна виконати віддалено і не вимагає прав адміністратора.
Дослідники з Університету Джорджа Мейсона з’ясували, як Apple AirTag змінює свою адресу Bluetooth за допомогою криптографічного ключа, який захищає AirTag від злому. Дослідники розробили методи пошуку ключів для створення сумісної адреси Bluetooth, до якої адаптується ключ, минаючи захищений ключ.
Дослідники заявляють про 90-відсотковий успіх роботи nRootTag, який може бути виконаний віддалено без доступу до пристрою. Також не має значення, на якій платформі працює розшукуваний пристрій. Підтримуються пристрої під управлінням Android, Windows і Linux, а також смарт-телевізори і гарнітури віртуальної реальності.
Проте для швидкого створення сумісного nRootTag потрібна велика обчислювальна потужність. Дослідники використовували сотні графічних процесорів (GPU), використовуючи сервіси оренди GPU, які зазвичай використовуються розробниками штучного інтелекту і майнерами криптовалюти. Щоб скоротити час обробки, хакери можуть зберегти список nRootTags для довідки.
Про злом Apple дізналася в червні 2024 року, і компанія ще не випустила патч для його виправлення. Згідно зі звітом Університету Джорджа Мейсона, Apple офіційно визнала вразливість.
З-за величезної обчислювальної потужності, необхідної для успішного виконання злому nRootTag, малоймовірно, що ця атака стане дійсно масовою.