Исследователи кибербезопасности показали, что система Apple Find My может отслеживать не только потерянные iPhone, Macbook или AirTag. Глобальная система Apple Find My может отслеживать любой девайс Bluetooth. В отличие от многих других багов, программный код nRootTag может выполняться удаленно и не требует прав администратора.
Исследователи из Университета Джорджа Мейсона выяснили, как Apple AirTag меняет свой адрес Bluetooth с помощью криптографического ключа, который защищает AirTag от взлома. Исследователи разработали методы поиска ключей для создания совместимого адреса Bluetooth, к которому ключ адаптируется, минуя защищенный ключ.
Исследователи заявляют о 90-процентном успехе работы nRootTag, который может быть выполнен удаленно без доступа к устройству. Также не имеет значения, на какой платформе работает разыскиваемое устройство. Поддерживаются устройства под управлением Android, Windows и Linux, а также смарт-телевизоры и гарнитуры виртуальной реальности.
Однако для быстрого создания совместимого nRootTag требуется большая вычислительная мощность. Исследователи использовали сотни графических процессоров (GPU), используя сервисы аренды GPU, которые обычно используются разработчиками искусственного интеллекта и майнерами криптовалюты. Чтобы сократить время обработки, хакеры могут сохранить список nRootTags для справки.
О взломе Apple узнала в июне 2024 года, и компания еще не выпустила патч для его исправления. Согласно отчету Университета Джорджа Мейсона, Apple официально признала уязвимость.
Из-за огромной вычислительной мощности, необходимой для успешного выполнения взлома nRootTag, маловероятно, что эта атака станет действительно массовой.