51
セキュリティ研究者がAppleの「探す」ネットワークをハッキング

コンテンツにスキップ

AirTagは2週間前に発売され、セキュリティ研究者だけでなく技術レビュー担当者からも注目を集めています。この小型のBluetoothトラッカーは、紛失した持ち物を見つけるのに非常に役立つ可能性を秘めていますが、(Appleの基準では)非常に安価で大量販売が見込まれるため、セキュリティ設定に少しでも欠陥があれば、壊滅的な被害をもたらす可能性があります。

今週初め、トーマス・ロス氏(Stacksmashing)は、AirTagのNFCチップをハッキングし、NFC搭載デバイスをトラッカーに近づけた際に表示されるURLを変更する方法を公開しました。しかし今、Find Myネットワーク自体が、本来の用途とは異なる用途に利用されてしまいました。

ファビアン・ブラウンライン氏は、ESP32と呼ばれるマイクロコントローラーをプログラムし、Appleの「探す」ネットワーク経由でメッセージを送信できるようにしました。エアタグやその他の「探す」機能対応製品で使用されているのと同じ暗号化機能を用いることで、位置情報以外のデータを送信する方法を示しています。

紛失モードのエアタグは通常、近くを通ったiPhoneなどのAppleデバイスを利用して、「探す」ネットワーク経由で暗号化されたGPS座標を送信します。Bräunlein氏の手法では、短いテキストメッセージなどの他のデータも暗号化することが可能です。そして、特別に細工されたMacアプリケーションでそのメッセージを受信・復号化できます。

AirTagと「探す」ネットワークの安全性を確保する技術は、Appleがこの種の「悪用」に対して何らかの対策を講じることを非常に困難にしています。暗号化システムにより、Appleは特定のメッセージを読み取ることも、実際に座標が含まれているかどうかを判断することも不可能です。

この記事はもともとMacworld Swedenに掲載されました。翻訳:David Price。