La red Find My de Apple, originalmente diseñada para localizar dispositivos perdidos, tiene una vulnerabilidad crítica que podría afectar a millones de usuarios. Un equipo de la Universidad George Mason ha destapado un fallo que permite convertir prácticamente cualquier dispositivo con Bluetooth en un rastreador no autorizado, todo ello sin que el propietario sospeche nada.Según han publicado los investigadores, la técnica, bautizada como nRootTag, puede implementarse remotamente con un 90% de efectividad y por apenas unos euros. El mecanismo engaña a la red Find My para que trate el dispositivo como si fuera un AirTag extraviado, lo que permite seguir su ubicación desde cualquier parte del mundo. Lo más preocupante es que afecta a sistemas Linux, Android y Windows, funcionando en ordenadores, móviles, Smart TVs e incluso cascos de realidad virtual.Un agujero de seguridad con implicaciones aterradoras para la privacidadEl método no requiere modificar la dirección Bluetooth del dispositivo objetivo, lo que normalmente necesitaría permisos de administrador, sino que busca claves criptográficas compatibles con dicha dirección. Esta ingeniosa aproximación permite a los atacantes saltarse las protecciones habituales y activar el seguimiento en cuestión de minutos.En sus experimentos, los investigadores lograron ubicar un ordenador con un margen de error de apenas 3 metros, seguir la ruta exacta de una bicicleta eléctrica por una ciudad, e incluso reconstruir la trayectoria completa de una consola durante un vuelo. Estos resultados demuestran un nivel de precisión extremadamente inquietante, hasta el punto de que los propios sistemas de alerta para rastreadores de Android podrían no detectar estos "AirTags fantasma".El profesor Qiang Zeng, coautor del estudio, puso un ejemplo clarificador: "Si ya es aterrador que hackeen tu cerradura inteligente, imagina que el atacante también sepa exactamente dónde está ubicada". Y es precisamente esta combinación de control y localización lo que convierte al nRootTag en una amenaza tan seria para la privacidad y seguridad personales.Para acelerar el proceso de búsqueda de claves válidas, los atacantes pueden utilizar GPUs alquiladas a bajo coste, aprovechando la actual tendencia de renta de recursos gráficos impulsada por el auge de la IA. Además, los investigadores advierten que esta técnica podría resultar especialmente atractiva para empresas publicitarias que busquen perfilar usuarios sin depender del GPS de los dispositivos.Apple fue informada de esta vulnerabilidad en julio de 2024 y la reconoció en actualizaciones posteriores, aunque no ha detallado cómo solucionará el problema definitivamente. Según los investigadores, incluso después de implementar parches, muchos usuarios retrasarán las actualizaciones, por lo que la red Find My vulnerable seguirá existiendo "hasta que esos dispositivos desaparezcan lentamente, y este proceso llevará años".La presentación oficial de estos hallazgos tendrá lugar en agosto durante el Simposio de Seguridad USENIX en Seattle, uno de los congresos de ciberseguridad más prestigiosos del mundo. Mientras tanto, los expertos recomiendan actualizar regularmente el software, revisar los permisos de Bluetooth y considerar sistemas operativos enfocados en la privacidad.El artículo Un fallo en la red "Find my" de Apple permite "transformar" un móvil, tablet o PC con Bluetooth en un AirTag fue publicado originalmente en Andro4all.