Un exploit en Apple Find My permite a los hackers rastrear dispositivos Bluetooth sin ser detectados

Apple ha sido reconocida por la seguridad de su ecosistema, y su red Find My (Buscar) ha sido una de sus herramientas más destacadas para rastrear dispositivos y accesorios como AirTag. Sin embargo, investigadores de la Universidad George Mason han descubierto un exploit preocupante que permite a los hackers convertir cualquier dispositivo Bluetooth en un rastreador encubierto, sin el conocimiento del usuario.

El problema no radica en los dispositivos de Apple ni en la red Find My en sí, sino en vulnerabilidades de Windows, Android y Linux, que pueden ser explotadas para integrarlos en la red de rastreo de Apple sin permiso.

¿Cómo funciona el exploit?

El sistema Find My opera mediante la emisión de señales Bluetooth desde dispositivos Apple y accesorios compatibles, como los AirTags. Estos mensajes son captados por otros dispositivos Apple cercanos, que de manera anónima envían la ubicación del dispositivo rastreado a los servidores de Apple, permitiendo que el propietario pueda localizarlo en la aplicación Buscar.

Lo que los investigadores descubrieron es una manera de engañar la red Find My para que rastree cualquier dispositivo Bluetooth, incluso aquellos que no pertenecen al ecosistema Apple. Esto se logra manipulando claves criptográficas y direcciones Bluetooth, permitiendo que un hacker pueda rastrear un dispositivo sin que su propietario lo detecte.

El exploit, denominado nRootTag, funciona con una alarmante tasa de éxito del 90% y no requiere privilegios administrativos avanzados.

Las pruebas realizadas por los investigadores demostraron su eficacia en distintos escenarios:

  • Ubicación precisa de un ordenador, con un margen de error de solo tres metros.
  • Seguimiento en tiempo real de una bicicleta en movimiento a través de la ciudad.
  • Rastreo de la trayectoria de un vuelo, identificando la ubicación de una videoconsola durante el viaje.

El método utilizado para obtener las claves Bluetooth es un ataque de fuerza bruta, en el que cientos de GPU trabajan simultáneamente para descifrar las claves de los dispositivos vulnerables, permitiendo su rastreo sin necesidad de instalar software malicioso o interactuar con el sistema de la víctima.

Implicaciones de seguridad: privacidad en riesgo

El descubrimiento de nRootTag plantea una seria amenaza para la privacidad y seguridad de los usuarios, ya que permite:

  • Rastrear a cualquier persona sin su consentimiento, incluso si no utiliza dispositivos Apple.
  • Monitorizar ubicaciones de dispositivos sensibles, como cerraduras inteligentes, alarmas y equipos industriales conectados por Bluetooth.
  • Identificar patrones de movimiento de personas o vehículos, lo que podría ser utilizado para espionaje, vigilancia ilegal o acoso.

Uno de los investigadores involucrados en el estudio advirtió:

“Si un atacante puede hackear un dispositivo, eso es preocupante. Pero si además puede rastrear su ubicación con precisión, el riesgo se multiplica.”

La respuesta de Apple: ¿un problema fuera de su control?

Apple ha respondido señalando que el exploit no representa una vulnerabilidad en su red Find My ni en sus productos. Según la compañía, el problema radica en cómo los dispositivos Windows, Android y Linux pueden ser manipulados para interactuar con la red de rastreo de Apple.

El 11 de diciembre de 2024, Apple lanzó una actualización de seguridad con mejoras para mitigar este tipo de ataques y agradeció públicamente a los investigadores de la Universidad George Mason por su contribución. Sin embargo, aún no se sabe si esta actualización ha cerrado completamente la brecha de seguridad o si los hackers encontrarán nuevas formas de explotar el sistema.

¿Cuánto tiempo tomará solucionar el problema?

El equipo de investigadores reportó la vulnerabilidad a Apple en julio de 2024, pero la empresa tardó meses en abordar la situación. Algunos expertos creen que el problema podría persistir durante años, ya que afecta a múltiples plataformas fuera del control directo de Apple.

Mientras tanto, los usuarios pueden tomar medidas preventivas para reducir el riesgo de ser rastreados:

  • Desactivar el Bluetooth cuando no sea necesario, especialmente en lugares públicos.
  • Mantener los dispositivos actualizados con los últimos parches de seguridad.
  • Monitorear la aplicación Find My en busca de dispositivos desconocidos o señales sospechosas.

Conclusión: un fallo que evidencia la fragilidad de la seguridad digital

El exploit nRootTag pone en evidencia que, aunque Apple mantiene altos estándares de seguridad, ningún sistema es completamente infalible. La capacidad de rastrear cualquier dispositivo Bluetooth sin autorización representa un riesgo real para la privacidad de millones de personas en todo el mundo.

Si bien Apple ha tomado medidas para reforzar la protección de Find My, la naturaleza del problema, que afecta a Windows, Android y Linux, sugiere que el exploit podría seguir siendo explotado en el futuro.

En un mundo cada vez más conectado, este tipo de vulnerabilidades demuestra la importancia de cooperación entre fabricantes y expertos en ciberseguridad para garantizar una protección efectiva contra amenazas emergentes.

Scroll al inicio