Tecnología

Expertos advierten nuevo ataque cibernético que afecta a usuarios de Apple; utilizan importante aplicación para engañar

La empresa ha reconocido el problema, pero aún no ha adoptado medidas para solucionarlo.

27 de febrero de 2025, 5:09 p. m.
El ataque tiene una tasa de éxito del 90%.
El ataque tiene una tasa de éxito del 90 %. | Foto: Getty Images

La red Buscar (Find My) de Apple puede utilizarse para rastrear prácticamente cualquier equipo con Bluetooth, como un ordenador, televisor o videoconsola, de manera remota y sin que su dueño se dé cuenta. Esto se ha convertido, ahora, en un ataque que un grupo de investigadores de la Universidad George Mason (Virginia, Estados Unidos) ha denominado ‘nRootTag’.

Buscar es una aplicación diseñada para permitirles a los usuarios de iPhone o iPad rastrear sus dispositivos extraviados, siempre que estén registrados en el servicio y cuenten con acceso a internet.

Además, facilita la localización de otros objetos vinculados, como los auriculares AirPods o un dispositivo de seguimiento Bluetooth AirTag guardado en un bolso o cartera; incluso tiene la capacidad de identificar si un objeto ajeno al usuario está siendo seguido.

nRootTag es un ataque que engaña al sistema de Buscar para que este crea que un dispositivo, como un ordenador, un teléfono inteligente o un casco de realidad virtual, es en realidad un AirTag perdido. “El ataque aprovecha la dirección Bluetooth de un dispositivo y la red Buscar de Apple para convertir los dispositivos objetivo en balizas de localización involuntarias”, señalan los investigadores en un artículo compartido en el sitio web de la universidad.

La implementación de autenticación en dos pasos reduce significativamente el riesgo de acceso no autorizado.
El ataque engaña al sistema de "Buscar" para hacer que dispositivos como ordenadores, smartphones o cascos de realidad virtual se identifiquen erróneamente como un AirTag perdido. | Foto: Getty Images

En condiciones normales, los AirTag se comunican mediante Bluetooth con dispositivos Apple cercanos, lo que les permite transmitir su ubicación al propietario a través de los servidores de la compañía. Esta comunicación es anónima, gracias a un proceso en el cual Apple modifica la dirección Bluetooth en función de una clave criptográfica.

El cambio de esta clave resulta complejo, ya que requiere privilegios de administrador. No obstante, los investigadores encontraron una solución al buscar claves compatibles con las direcciones Bluetooth, “adaptando la clave a la dirección”. Para ello, emplearon centenares de unidades gráficas (GPU).

“La técnica no precisa la sofisticada escalada de privilegios de administrador que normalmente se requiere para obtener acceso profundo al sistema. En cambio, manipula astutamente la confianza que la red Buscar deposita en las señales del dispositivo, convirtiendo esencialmente la útil función de Apple para localizar dispositivos perdidos en un cómplice involuntario”, explican los científicos.

Según aseguran los profesionales, este ataque tiene una tasa de éxito del 90 % y permite rastrear dispositivos de manera remota en cuestión de minutos. En sus pruebas, lograron ubicar un ordenador con una precisión de tres metros, rastrear la ruta de una bicicleta eléctrica en movimiento e, incluso, identificar la ubicación de una videoconsola a bordo de un avión.

Además, fueron capaces de localizar televisores, cascos de realidad virtual y otros dispositivos, incluidos ordenadores y teléfonos móviles que ejecutan sistemas operativos como Linux, Android y Windows.

Las interferencias y la saturación de la red pueden ralentizar el WiFi en un iPhone.
Algunas herramientas de Apple pueden ser alteradas por los ciberdelincuentes. | Foto: Getty Images

Qiang Zeng, profesor asociado del Departamento de Ciencias de la Computación y responsable de la investigación, expresó: “Si bien es preocupante que un atacante piratee tu cerradura inteligente, resulta aún más aterrador si esa persona también conoce tu ubicación. Con el método de ataque que presentamos, el atacante puede lograrlo”.

Los investigadores informaron a Apple sobre esta vulnerabilidad en julio del año pasado. Aunque la compañía ha reconocido el problema, no ha tomado medidas para solucionarlo.

*Con información de Europa Press