ジョージ・メイソン大学の研究チームは、Appleの「探す」ネットワークに「nRootTag」と名付けた重大な脆弱性を発見した。この攻撃手法によりハッカーは、AndroidスマホやゲームコンソールなどあらゆるBluetooth機器を遠隔操作でAirTagに偽装し、約3メートルの精度で追跡することが可能となるという。研究者らは2024年7月にAppleに通知したが、完全な修正には数年かかる可能性があるという。
脆弱性の正体:AirTagに「変身」させるnRootTagの仕組み
Appleが提供する「探す」(Find My)ネットワークは、紛失したiPhoneやAirTagを見つけるための便利なサービスである。しかし今回発見された「nRootTag」攻撃により、そのセキュリティに深刻な懸念が生じている。ジョージ・メイソン大学のQiang Zeng、Lannan Luo准教授と、Junming Chen、Xiaoyue Ma博士課程学生からなる研究チームによると、この攻撃はBluetooth機器のアドレスを巧みに操作することで「探す」ネットワークを欺き、一般的なデバイスをAirTagとして認識させるものだ。
本来、AirTagは暗号鍵に基づいてBluetoothアドレスを動的に変更するが、他のBluetooth機器でこれを行うには管理者権限が必要となる。この障壁を巧妙に回避するため、研究チームは発想を逆転させた。Bluetoothアドレスを変更する代わりに、既存のアドレスに適合する暗号鍵を効率的に探し出す技術を開発したのである。
「基本的には、どんなラップトップ、スマートフォン、ゲーム機でも、所有者が気づくことなくAppleのAirTagに変換できるのです」と研究の筆頭著者Junming Chen氏は説明する。「しかも、ハッカーはわずか数ドルで、何千マイル離れた場所から遠隔でこれを実行できます」
この攻撃手法の特筆すべき点は、管理者権限を必要とせず、Linux、Android、Windows搭載機器だけでなく、スマートTV、ゲームコンソール、VRヘッドセットなど幅広いデバイスに対して有効である点だ。さらに90%という驚異的な成功率と、わずか数分で位置を特定できる迅速性も重大な脅威となっている。
驚異の追跡精度:飛行機の経路まで再現可能
研究チームは一連の実験を通じて「nRootTag」の驚異的な追跡能力を実証した。静止したコンピュータの位置を10フィート(約3メートル)以内の精度で特定することに成功。さらに都市内を移動する電動自転車の経路を正確に追跡し、驚くべきことに、飛行機に持ち込まれたゲーム機の正確な飛行経路を再現してフライト番号まで特定した。
「スマートロックがハッキングされることも恐ろしいですが、攻撃者がその位置も把握していたらさらに恐怖は倍増します。私たちが発見した攻撃手法によって、攻撃者はまさにこれを実現できるのです」とZeng准教授は警告している。
攻撃の実行には確かに相当な計算リソースが必要であるが、研究チームによれば、現在のGPUレンタル市場では比較的安価に調達可能だという。「実際の攻撃では時間が決定的に重要であり、クラッキングに1年もかけることはできません」とChen氏は説明する。彼らは数百のGPUを並行して使用し、迅速に一致する鍵を発見した。これは暗号通貨マイニングブームやAI開発の活況により、遊休状態のGPUが低コストでレンタル可能になった現状を巧みに利用したものである。
さらに注目すべきは、ビットコインマイニングが一つの解のみを保存するのに対し、この攻撃手法では不一致のパターンもデータベース(「レインボーテーブル」と呼ばれる)に蓄積できる点だ。これにより、将来の攻撃が加速され、同時に数千ものデバイスを標的にする際に特に効果を発揮する。Chen氏は、デバイスのGPS機能に依存せずにユーザー行動をプロファイリングしたい広告企業にとって、この技術が魅力的なツールになる可能性を示唆している。
Appleの対応とユーザー保護策:問題は数年間続く可能性
研究チームは2024年7月、この脆弱性についてAppleに正式に通知した。Appleはその後のセキュリティアップデートで問題の存在を認めたものの、具体的な修正方法についてはまだ公表していない。研究チームは「探す」ネットワークがデバイスをより厳格に検証するよう改善することを提案している。
しかし、Appleがセキュリティパッチをリリースしても、「様々な理由からアップデートを延期したり、実行したくないユーザーが相当数存在することが予想され、Appleも強制的にアップデートを適用することはできません。そのため、脆弱な『探す』ネットワークは、対象デバイスがゆっくりと『消えていく』まで存在し続け、このプロセスには何年もかかるでしょう」とChen氏は懸念を示している。
この脆弱性からユーザーを保護するために、研究チームは以下の具体的な対策を推奨している:
- アプリ権限の厳格な管理: 不必要なBluetooth権限を要求するアプリには特に警戒し、必要がない場合は許可しない
- ソフトウェアの定期更新: デバイスのオペレーティングシステムとアプリケーションを常に最新状態に保つ
- Bluetooth使用の最適化: 使用していないときはBluetoothを無効にする習慣を身につける
- プライバシー重視のOS検討: より強固なプライバシー保護が必要な場合は、プライバシーに焦点を当てたオペレーティングシステムの導入を検討する
研究チームは、この発見を2024年8月にシアトルで開催されるUNISEX Security Symposium(コンピュータセキュリティと暗号分野における世界的な主要会議)で発表する予定だ。
Source
- George Mason University: George Mason University: Find my hacker: How Apple’s network can be a potential tracking tool
コメント