
Appleの「探す」ネットワークを使えば、AirTagなどのデバイスやアクセサリを簡単に追跡できます。しかし、ストーカー対策機能が搭載されているにもかかわらず、ジョージ・メイソン大学の研究者たちは最近、ハッカーがAppleのネットワーク経由であらゆるBluetoothデバイスを密かに追跡できるエクスプロイトを発見しました。この脆弱性はApple製品ではなく、Linux、Android、Windowsシステムに存在します…
ハッカーはAppleの「探す」機能を使ってデバイスを追跡したり、ストーカー行為を行うことができる
研究者らがブログ記事で説明しているように、彼らは基本的に、携帯電話やノートパソコンなどのあらゆるデバイスを「所有者に気付かれることなく」エアタグに変える方法を発見した。そうなれば、ハッカーは遠隔でそのデバイスの位置を追跡できるようになる。
ご存じない方のために説明すると、Appleの「探す」ネットワークは、AirTagなどの互換性のあるアイテムトラッカーから近くのAppleデバイスにBluetoothメッセージを送信することで機能します。デバイスは、AirTagの位置情報をAppleのサーバーを介して匿名で所有者に直接共有します。研究者たちは、適切なキーを使用することで、「探す」ネットワークがあらゆるBluetoothデバイスを追跡できるようにする方法を発見しました。
AirTagは暗号鍵に基づいてBluetoothアドレスを変更するように設計されていましたが、攻撃者はBluetoothアドレスの鍵を迅速に見つけることができるシステムを開発しました。これは、鍵の一致を見つけるために「数百」のGPUを使用することで可能になりました。「nRootTag」と呼ばれるこのエクスプロイトは、驚異的な90%の成功率を誇り、「高度な管理者権限の昇格」を必要としません。
実験の一つでは、研究者たちはコンピューターの位置を10フィート(約3メートル)の精度で追跡し、街中を移動する自転車を追跡することに成功しました。別の実験では、ゲーム機を追跡することで、ある人物の飛行経路を再現しました。
「スマートロックがハッキングされるだけでも恐ろしいですが、攻撃者がその場所も知っているとなると、さらに恐ろしいことになります。私たちが紹介した攻撃手法を使えば、攻撃者はそれを実現できるのです」と、研究者の一人は述べています。

アップルの対応
Appleは、ジョージ・メイソン大学チームが発見した脆弱性は、Apple製品や「探す」ネットワークの脆弱性ではないことを強調しています。この研究は、ハッカーがWindows、Android、またはLinuxデバイスを乗っ取り、Appleの「探す」ネットワークでそのデバイスを追跡する方法を示しています。Apple製品自体はこの脆弱性の影響を受けません。
Appleは、2024年12月11日にこの種の使用に対する保護を強化するために「探す」ネットワークをアップグレードしました。同社はセキュリティリリースノートの中で、このアップデートについてジョージ・メイソン大学チームに感謝の意を表しました。
こちらもご覧ください
- AirTagsを割引価格で購入する
- Appleは現在、感染したiPhoneの半数でのみPegasusスパイウェアを検出できる。
- セキュリティバイト:iPhoneにとって危険な場所
- iOS 18.3.1とiPadOS 18.3.1は特定のセキュリティ脆弱性を修正しました
fastcin.com を Google ニュース フィードに追加します。
FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。