MADRI 27 fev. (Portaltic/EP) -
A rede Find My da Apple pode ser usada para rastrear praticamente qualquer dispositivo habilitado para Bluetooth, como um computador, televisão ou console de jogos, remotamente sem que seu proprietário perceba, em um ataque que um grupo de pesquisadores da George Mason University (Virgínia, Estados Unidos) apelidou de 'nRootTag'.
O Find é um aplicativo que permite que um usuário de iPhone ou iPad localize seu dispositivo caso o tenha perdido, desde que o tenha registrado no serviço e graças a uma conexão com a Internet.
Mas também fones de ouvido AirPods ou um dispositivo de rastreamento Bluetooth AirTag armazenado em outro objeto, como uma bolsa ou carteira, e até mesmo identificar se objetos que não pertencem ao usuário o estão seguindo.
O 'nRootTag' é um tipo de ataque que permite que o sistema 'Find' seja induzido a acreditar que um dispositivo, como um computador, smartphone ou fone de ouvido de realidade virtual, é um AirTag ausente.
"O ataque usa o endereço Bluetooth de um dispositivo combinado com a rede Find da Apple para transformar os dispositivos-alvo em sinalizadores de localização involuntários", observam eles em um artigo de pesquisa, compartilhado no site da universidade.
Normalmente, as Airtags se comunicam via Bluetooth com dispositivos Apple próximos para que eles possam transmitir sua localização ao proprietário por meio dos servidores da empresa. Essa comunicação é feita de forma anônima, em um processo no qual a Apple altera o endereço Bluetooth com base em uma chave criptográfica.
Como a alteração dessa chave é complexa, exigindo privilégios de administrador, os pesquisadores procuraram chaves compatíveis com o endereço Bluetooth, "fazendo com que a chave coincida com o endereço". Para isso, eles usaram "centenas" de unidades de processamento gráfico (GPUs).
"A técnica não exige o sofisticado escalonamento de privilégios de administrador normalmente necessário para esse tipo de acesso profundo ao sistema. Em vez disso, ela manipula de forma inteligente a dependência da rede na busca de sinais de dispositivos, essencialmente transformando o útil recurso de dispositivo perdido da Apple em um cúmplice involuntário", explicam.
Eles afirmam que esse ataque tem uma taxa de sucesso de 90% e permite que os dispositivos sejam rastreados em minutos e remotamente. Em seus testes, eles explicam que foram capazes de identificar a localização de um computador em até três metros, a rota de uma bicicleta elétrica em movimento e até mesmo um console de jogos que alguém levou a bordo de um avião.
Eles também localizaram com sucesso TVs, fones de ouvido de realidade virtual e outros equipamentos, como computadores e telefones celulares com Linux, Android e Windows.
Qiang Zeng, professor associado do Departamento de Ciência da Computação e corresponsável por essa pesquisa, disse: "Embora seja assustador ter sua fechadura inteligente invadida, é muito mais assustador se o invasor também souber sua localização. Com o método de ataque que apresentamos, o invasor pode fazer isso.
Os pesquisadores dizem que relataram o ataque à Apple em julho do ano passado e, embora a empresa de tecnologia tenha reconhecido o fato, ainda não corrigiu o problema.
Esta notícia foi traduzida por um tradutor automático