Apple ha sviluppato la rete “Dov’è” per aiutare gli utenti a rintracciare i propri dispositivi smarriti, oltre a supportare accessori come gli AirTag. Tuttavia, recenti scoperte rivelano che questa rete potrebbe essere esposta a una grave vulnerabilità. Un team di esperti della George Mason University ha messo in luce un exploit noto come nRootTag, in grado di consentire agli hacker di monitorare la posizione di qualsiasi dispositivo Bluetooth senza che il legittimo proprietario ne sia a conoscenza. Questa scoperta solleva seri interrogativi sulla sicurezza dei dati e la privacy degli utenti Apple.
Indice dei contenuti
Come funziona la rete “Dov’è”
La rete “Dov’è” utilizza segnali Bluetooth anonimi per localizzare dispositivi. Gli AirTag e gli accessori compatibili inviano segnali agli altri dispositivi Apple nelle vicinanze. Questi dispositivi, a loro volta, relay la posizione al proprietario attraverso i server Apple. Un meccanismo pensato per garantire l’anonimato e la sicurezza, ma l’approccio ha mostrato una vulnerabilità sfruttabile.
Gli hacker possono trasformare un normale dispositivo Bluetooth in un AirTag “fantasma”, permettendo loro di tracciare smartphone, computer, e persino biciclette o volti di persone. La criticità sta nella capacità di ricostruire gli spostamenti in tempo reale, un’abilità che può avere conseguenze disastrose se utilizzata in maniera illecita.
La vulnerabilità di nRootTag
I ricercatori hanno determinato che l’exploit nRootTag consente di seguire un dispositivo con un’accuratezza sorprendente, mentre la rete è progettata per proteggere la privacy degli utenti. Con un’efficacia del 90% e un margine d’errore di soli tre metri, l’attacco consente di monitorare i movimenti di un dispositivo in tempo reale senza la necessità del consenso del proprietario.
Apple ha adottato misure di sicurezza per difendere i propri prodotti, come la modifica frequente dell’indirizzo Bluetooth attraverso l’uso di chiavi crittografiche. Tuttavia, gli hacker hanno trovato il modo di decifrare queste chiavi usando una rete di centinaia di unità di elaborazione grafica . Questo ha permesso loro di identificare e rintracciare i dispositivi Bluetooth, eludendo i protocolli di sicurezza senza alcun bisogno di permessi avanzati.
Le reazioni di Apple e le soluzioni temporanee
Il problema è stato comunicato ad Apple nel luglio 2024, ma la risposta da parte della multinazionale è stata finora insufficiente. L’azienda ha riconosciuto pubblicamente la vulnerabilità, ma nessuna patch o soluzione concreta è stata proposta per rimediare alla falla nel sistema. I ricercatori avvertono che la risoluzione potrebbe richiedere anni e che, anche quando un aggiornamento sarà disponibile, non tutti gli utenti effettueranno immediatamente l’upgrade.
Fino a quando non verrà sviluppata una soluzione definitiva, esperti suggeriscono diverse precauzioni per limitare il rischio: limitare l’accesso Bluetooth alle app non necessarie, mantenere aggiornati i dispositivi Apple con le ultime patch di sicurezza e monitorare eventuali connessioni Bluetooth sospette.
Implicazioni sulla privacy e sicurezza
La scoperta dell’exploit nRootTag pone un’enorme interrogativo sulla sicurezza dei sistemi Apple. Sebbene la rete “Dov’è” sia stata pensata per rendere più semplice il ritrovamento dei dispositivi, le vulnerabilità emerse dimostrano quanto siano insidiosi gli attacchi alla privacy. L’eventuale utilizzo di questa falla da parte di malintenzionati per stalking o sorveglianza illegali potrebbe avere ripercussioni gravi per la sicurezza degli utenti. La situazione richiede un’attenzione urgente, sia da parte di Apple, sia da parte degli utenti stessi, per proteggere la propria sicurezza digitale.