Negli ultimi giorni è emersa una questione di sicurezza riguardante il sistema Find My di Apple, conosciuto in italiano come "Dov’è". Questo sistema, che consente agli utenti di localizzare i propri dispositivi Apple come iPhone, iPad e Mac, ha mostrato fragilità in un'analisi condotta da un gruppo di ricercatori della George Mason University. La vulnerabilità rilevata potrebbe consentire la trasformazione di qualunque dispositivo Bluetooth in un tracker, incidendo seriamente sulla privacy degli utenti.
Indice dei contenuti
Funzionamento del sistema Find My
Il sistema Find My utilizza una rete complessa che si basa sulla tecnologia Bluetooth Low Energy e su un alto livello di crittografia. Questo consente di tracciare i dispositivi anche se si trovano lontano dal legittimo proprietario. Un esempio emblematico è rappresentato dagli AirTag, i piccoli dispositivi realizzati da Apple per aiutare gli utenti a rintracciare oggetti smarriti come chiavi e borse. Il processo per la localizzazione degli AirTag avviene attraverso quattro fasi principali.
In primo luogo, c'è lo scambio di chiavi crittografiche tra l'AirTag e il dispositivo del proprietario. In questo passaggio vengono condivise informazioni fondamentali, tra cui chiavi pubbliche e private. Successivamente, se un AirTag si separa dal dispositivo principale, invia un messaggio di smarrimento tramite un pacchetto BLE che contiene la chiave pubblica. Qui entra in gioco la creazione di un rapporto di localizzazione: qualsiasi dispositivo Apple nelle vicinanze riceve il messaggio e genera un report crittografico che contiene la posizione dell'AirTag. Questo report viene poi trasmesso automaticamente ai server Apple. Infine, solamente il proprietario dell'AirTag ha la possibilità di decifrare il report di localizzazione, utilizzando la chiave privata. Questo processo avviene in modo automatico tramite l'applicazione, senza richiedere particolari competenze tecniche.
Apple assicura che questo sistema garantisce l'anonimato degli utenti, in quanto non memorizza i dati di tracciamento e i dispositivi coinvolti non possono identificare la fonte dei messaggi BLE.
La vulnerabilità nRootTag: come tutto può cambiare
Il team di ricerca della George Mason University, composto da Junming Chen, Xiaoyue Ma, Lannan Luo e Qiang Zeng, ha scoperto un modo per manipolare il protocollo di comunicazione di Find My. Questa vulnerabilità è stata denominata nRootTag e permette di ingannare i dispositivi Apple, facendogli credere che un qualsiasi dispositivo Bluetooth sia un AirTag, rendendolo così tracciabile.
Grazie a questa vulnerabilità, un malintenzionato potrebbe monitorare la posizione di notebook, smartphone e console da gioco senza che il legittimo proprietario ne sia a conoscenza. Gli studi suggeriscono che l'attacco possa raggiungere un tasso di successo del 90%, consentendo la localizzazione del dispositivo bersaglio in pochi minuti, senza che la vittima possa rilevare alcuna anomalia.
Requisiti necessari per attuare l'attacco nRootTag
Perché l'attacco nRootTag risulti efficace, l'aggressore deve prima individuare un dispositivo Bluetooth a cui possa accedere e raccoglierne l'indirizzo. Questo implica che l'attaccante debba trovarsi fisicamente nelle vicinanze del dispositivo che desidera tracciare.
Nel contesto di Linux, nRootTag sfrutta l’indirizzo pubblico del chip Bluetooth. Gli indirizzi pubblici, che includono una parte nota come "Company ID" o OUI, sono accessibili e condivisi pubblicamente. Il processo di attacco prevede la creazione di rainbow tables, che associano indirizzi pubblici a coppie di chiavi crittografiche. Con queste informazioni a disposizione, è possibile trovare rapidamente la chiave corrispondente. Per dispositivi Android e Windows, l'attacco richiede l’installazione di un'app malevola in grado di intercettare tutti gli indirizzi Bluetooth negli altri dispositivi. Anche in questo caso, l'aggressore deve potere contare su tecniche come le rainbow tables per reperire le chiavi necessarie.
Sfide e preoccupazioni relative all'attacco
Una delle principali caratteristiche di nRootTag è che non richiede privilegi di root su alcun dispositivo target. Questo lo rende potenzialmente più pratico rispetto ad attacchi che richiedono un accesso completo ai sistemi delle vittime. Tuttavia, l'individuazione dell'indirizzo Bluetooth e l'installazione di un'app malevola rappresentano sfide significative per il successo di nRootTag.
Nel caso di Windows e Android, l'attacco dipende dalla presenza di un’app installata su diversi dispositivi nella stessa area. Questa app deve essere in grado di analizzare i pacchetti pubblicitari Bluetooth e identificare gli indirizzi target. Implementare tale funzionalità richiede autorizzazioni Bluetooth specifiche, il che potrebbe far sorgere dei sospetti.
Misure di sicurezza e futuri sviluppi
Finora, Apple non ha rilasciato dichiarazioni ufficiali riguardo alla vulnerabilità nRootTag. Tuttavia, i ricercatori suggeriscono di implementare controlli più rigorosi sul protocollo di autenticazione della rete Find My, oltre a migliorare il rilevamento dei dispositivi sospetti.
Presto, il team di ricerca presenterà le scoperte e dettagli tecnici di questo attacco al USENIX Security Symposium previsto per agosto 2025. Questo incontro rappresenterà un'opportunità per discutere soluzioni che potrebbero rendere la rete Find My più sicura e proteggere gli utenti da possibili abusi e tracciamenti non desiderati.