Techstrong Groupは2月28日(米国時間)、、セキュリティブログ「Security Boulevard」の記事「Apple Lets Stalkers Find YOU — ‘nRootTag’ Team Breaks AirTag Crypto - Security Boulevard」において、Appleの紛失防止タグ「AirTag」に使用されている「Find My(探す)ネットワーク」から脆弱性が発見されたと報じた。

この脆弱性を悪用されると、攻撃者は標的に検出されることなく任意のBluetoothデバイスを追跡可能とされる。

  • Apple Lets Stalkers Find YOU — ‘nRootTag’ Team Breaks AirTag Crypto - Security Boulevard

    Apple Lets Stalkers Find YOU — ‘nRootTag’ Team Breaks AirTag Crypto - Security Boulevard

脆弱性の概要

この脆弱性はジョージ・メイソン大学の研究者らにより発見され、「nRootTag」と名付けられた。攻撃者は任意のBluetoothデバイスを「紛失したAirTag」と誤認識させることで、「Find My(探す)ネットワーク」に追跡させることが可能になるという(参考:「Find my hacker: How Apple's network can be a potential tracking tool | College of Engineering and Computing」)。

追跡可能なBluetoothデバイスはPC、スマートフォン、テレビ、IoT機器、ゲーム機など、特に制限はなく任意で、実験では飛行機に持ち込まれたゲーム機から正確な飛行経路を再構築してフライト番号を特定できたという。

本稿執筆時点において脆弱性の詳細は公開されていないが、研究者は概要を次のように説明している。

Appleは暗号鍵に基づいてBluetoothアドレスを変更するようにAirTagを設計しており、管理者権限がなければ部外者は行うことができない。そこでBluetoothアドレスを変更する代わりに、Bluetoothアドレスと互換性のある暗号鍵を効率的に発見する検索技術を開発し、暗号鍵とアドレスの適合を可能にした。

影響と対策

この脆弱性の悪用にはBluetoothアドレスから適合する暗号鍵を検索する必要があり、暗号解読と同様に多くの計算を必要とする。研究者はGPUレンタルサービスを利用することでこの問題を解決。数百のGPUを利用し、数分程度で約90%の検索成功率を実現している。

Bluetoothは多くのデバイスに搭載されていることから、この攻撃手法はストーカー行為、スパイ活動などに利用可能とみられている。しかしながら、Techstrong Groupは実際の悪用には標的のBluetoothデバイスを侵害する必要があり、悪用は簡単ではないと指摘されている。

脆弱性は2024年7月にAppleに報告され、Appleもセキュリティアップデートにて公式に認めたとされる。しかしながら、どのようにして修正するかは明らかになっておらず、また、完全な修正には数年を要する可能性があると研究者は指摘している。