Hackers hebben een exploit gevonden in Apples Find My-netwerk waarmee het mogelijk was ieder apparaat met bluetooth te volgen via dat netwerk. Die exploit, nRootTag, maakte het mogelijk ieder apparaat als een AirTag aan te merken zonder dat daar roottoegang voor nodig was.
De beveiligingsonderzoekers van de George Mason University noemen hun exploit nRootTag. Voor de aanval hebben hackers geen roottoegang nodig tot bluetoothapparaten of tot iOS-apparaten. Bovendien kan de aanval goedkoop worden uitgevoerd met negentig procent succes, zeggen de onderzoekers. De aanval kan zowel Windows- als Android-apparaten aan het AirTag-netwerk koppelen, maar ook apparaten op Linux − wat in de praktijk ieder apparaat met bluetooth betekent.
Om de aanval uit te voeren moeten hackers wel een apparaat weten te infecteren. Het apparaat moet verbinding leggen met een server in het beheer van de hackers zelf. Om de trojan succesvol te installeren en in te zetten in een aanval, is het echter niet nodig om roottoegang te hebben tot het getrackte apparaat. Dat is anders dan bij eerdere, soortgelijke aanvallen, waaronder OpenHayStack.
De kwetsbaarheid zit in de manier waarop Apple-apparaten public keys uitwisselen met AirTags. Bij het koppelen van apparaten deelt een AirTag een public-private key. Als het apparaat buiten bereik is van het gekoppelde apparaat, zendt de AirTag die public key uit via Bluetooth Low Energy. Apparaten in de buurt sturen dan een versleutelde locatie door in combinatie met een hash van de public key van de AirTag. "De Apple Cloud maakt het mogelijk voor iedereen om met een gehashte public key de locatie van een apparaat op te halen", zeggen de onderzoekers.
Normaal gesproken kan die data alleen ontsleuteld worden met behulp van de private key, maar de onderzoekers zeggen een manier te hebben gevonden om dat zelf te doen. Dat kan op basis van twee aanvalstechnieken. Voor Linux-apparaten merkten de makers op dat het publieke adres van een BLE-chip meerdere bits bevat die openbaar beschikbaar zijn in een IEEE-database. Met die informatie kunnen de makers een rainbow table maken, een vooraf opgestelde table met gecalculeerde wachtwoorden of hashes waarmee het cracken sneller kan. Voor Windows- en Android-apparaten geldt een andere aanvalsmethode. Die is uitgebreider; daarvoor moeten aanvallers bijvoorbeeld de uitwisseling van keys tussen meerdere apparaten eerst onderscheppen en die met weer een rainbow table kraken.
De onderzoekers hebben de problemen aangedragen bij Apple. Het bedrijf heeft in oktober al een reparatie doorgevoerd in iOS 18.2, visionOS 2.2, iPadOS 17.7.3, 18.2, watchOS 11.2, tvOS 18.2, macOS Ventura 13.7.2, Sonoma 14.7.2 en Sequoia 15.2. De onderzoekers hebben hun bevindingen nu publiek gemaakt.
Update, 3 maart 09.38 - In het artikel stond aanvankelijk dat 'data alleen ontsleuteld kan worden met behulp van de public key', maar dat moet de private key zijn.