33
研究者らがBluetoothデバイスをハッキングし、Appleの「探す」アプリで追跡可能に

ジョージ・メイソン大学の研究者たちは、Appleの「探す」ネットワークを利用して、ほぼあらゆるBluetoothデバイスを追跡する方法を発見しました。「nRootTag」と呼ばれるこのハックは、ハッカーがあらゆるBluetoothデバイスを「無意識のホーミングビーコン」に仕立て上げる可能性があります。

研究者たちは、Apple AirTagが暗号化キーを使ってBluetoothアドレスを変更する方法を発見しました。この方法は、AirTagをハッキングから保護します。研究者たちは、セキュアキーを回避して、キーが適合する互換性のあるBluetoothアドレスを作成するためのキー検索手法を開発しました。

3月1日更新:Appleによると、ジョージ・メイソン大学による今回の発見は、Android、Windows、またはLinuxデバイスがハッキングされ、「Find My」が追跡に利用される可能性があることを示唆しています。これは、AppleのAirTag、Find My、またはその他のApple製品の脆弱性ではありません。悪用を防ぐため、「Find My」のアップデートは2024年12月11日にリリースされ、リリースノートでジョージ・メイソン大学への言及が行われました。

研究者たちは、nRootTagハッキングの成功率は90%であると主張しています。これは、デバイスへの管理者権限なしでリモートから実行できます。また、デバイスのプラットフォームも問いません。Android、Windows、Linuxを搭載したデバイスに加え、スマートテレビやVRヘッドセットもハッキングされています。

しかし、このハッキングでは、互換性のあるnRootTagを迅速に作成するために、強力な処理能力が求められます。研究者たちは、AI開発者やビットコインマイナーが一般的に利用するGPUレンタルサービスを利用して、「数百台のグラフィック処理装置(GPU)」を使用しました。ハッカーは処理能力を削減するために、失敗したnRootTagのリストを参照用に保存できます。

このハッキングは2024年6月にAppleに報告され、修正版は2024年12月11日にリリースされた。ジョージ・メイソン大学の報告によると、Appleは正式にこの脆弱性を認めたという。

自分を守る方法

nRootTagハックを成功させるには膨大な処理能力が必要となるため、この攻撃を実際に目にする可能性は低いでしょう。ユーザーは、アプリが不当かつ予期せぬ接続許可を求めるBluetooth通知に注意することで、予防策を講じることができます。iPhone、iPad、Macに接続されているBluetoothデバイスは、Bluetoothシステム設定で確認できます。

AppleはOSアップデートを通じてセキュリティパッチをリリースしているので、できるだけ早くインストールすることが重要です。Mac上のアプリもアップデートすることが重要です。これはApp Storeまたはアプリの設定から行うことができます。Macworldには、ウイルス対策ソフトウェアが必要かどうかのガイド、Macのウイルス、マルウェア、トロイの木馬のリスト、Macセキュリティソフトウェアの比較など、役立つガイドがいくつか掲載されています。

著者: ロマン・ロヨラ、Macworld シニアエディター

ロマンはMacworldのシニアエディターで、30年以上にわたりテクノロジー業界を取材し、MacをはじめとするAppleエコシステム製品を中心に活躍しています。Macworld Podcastのホストも務めています。彼のキャリアはMacUserで始まり、Apple認定修理技術者(当時はAppleがそのような制度を設けていた)として認定されました。MacAddict、MacLife、TechTVでも活躍しています。