
オレゴン州ポートランド - 2021年4月21日:iPhoneに「探す」アプリのアイコンが表示されています。「探す」は、Apple Inc.が提供する資産追跡アプリおよびサービスです。
ジョージ・メイソン大学の研究者らは、「nRootTag」と呼ばれる重大なセキュリティ脆弱性を発見しました。この脆弱性により、ハッカーはほぼあらゆるコンピューターやモバイルデバイスの位置情報を追跡できるようになります。この攻撃は、Appleの「探す」ネットワークを悪用し、標的のデバイスを紛失したAirTagとして認識させることで、意図せずホーミングビーコンのように認識させてしまうのです。
この攻撃手法は、デバイスのBluetoothアドレスとAppleの「探す」ネットワークを組み合わせて位置情報を追跡します。Linux、Android、Windows、一部のスマートテレビ、VRヘッドセットなどのデバイスで動作します。研究者たちは、静止したコンピュータの位置を3メートル以内で正確に特定し、移動中のデバイスも正確に追跡しました。この手法の成功率は90%で、数分以内にデバイスを追跡できます。
この攻撃は、Bluetoothアドレス自体を変更するのではなく、キーをBluetoothアドレスに適合させることで管理者権限を回避します。研究者たちは、手頃な価格のGPUレンタルを活用し、数百台のGPUを使用して一致するキーを迅速に見つけました。不一致はデータベース(レインボーテーブル)に保存して後で使用できるため、複数のデバイスを同時に標的にするのに効果的です。
この脆弱性は、ストーカー行為、嫌がらせ、企業スパイ、国家安全保障上の脅威に悪用される可能性があるため、プライバシーリスクへの懸念を引き起こします。また、広告会社にとっては、デバイスのGPSに依存せずにユーザープロファイリングを行う上で魅力的な手段となる可能性があります。この攻撃は様々なデバイスやオペレーティングシステムで広く機能するため、深刻な問題となっています。
研究者は2024年7月にこの問題をAppleに報告し、Appleはその後のセキュリティアップデートでこの問題を認めました。完全な修正の展開には数年かかる可能性があり、脆弱なデバイスは「消滅」するまで存続する可能性があります。ユーザーは、不要なBluetooth権限を要求するアプリに注意し、デバイスを最新の状態に保ち、プライバシー重視のオペレーティングシステムを検討することをお勧めします。
詳細はこちら。