
Một lỗ hổng bảo mật mới, được đặt tên là nRootTag, cho phép tin tặc biến bất kỳ thiết bị Bluetooth nào thành một công cụ theo dõi, lợi dụng chính mạng Find My của Apple. Theo nghiên cứu từ Đại học George Mason, hơn 1,5 tỷ iPhone trên toàn cầu có thể vô tình trở thành “điệp viên” miễn phí cho kẻ xấu, giúp chúng theo dõi vị trí người dùng với độ chính xác đáng cao.
Mạng lưới Find My của Apple hoạt động dựa trên hệ thống Bluetooth cộng đồng, giúp xác định vị trí của các thiết bị bị mất hoặc bị đánh cắp. AirTag là một ví dụ điển hình, khi thiết bị này phát tín hiệu Bluetooth được mã hóa, các iPhone gần đó sẽ thu nhận và chuyển tiếp dữ liệu đến máy chủ Apple, từ đó chủ sở hữu có thể xác định vị trí của nó. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra một lỗ hổng cho phép kẻ tấn công giả mạo AirTag, biến bất kỳ thiết bị Bluetooth nào—bao gồm điện thoại, laptop hoặc smartwatch—thành một công cụ theo dõi trái phép.
Dù Apple đã triển khai các biện pháp mã hóa để bảo vệ người dùng, các chuyên gia bảo mật đã tìm ra cách phá vỡ lớp bảo vệ này bằng hệ thống sử dụng hàng trăm GPU mạnh mẽ để giải mã địa chỉ Bluetooth. Điều đáng lo ngại là tin tặc không cần sở hữu phần cứng này mà có thể thuê từ các nền tảng điện toán đám mây, khiến cuộc tấn công trở nên hiệu quả và khó bị phát hiện.
Để khai thác lỗ hổng này, kẻ tấn công trước tiên phải lây nhiễm phần mềm độc hại vào thiết bị của nạn nhân. Dù bản thân phần mềm độc hại không thể xác định vị trí chính xác, nhưng khi kết hợp với lỗ hổng trong mạng Find My, tin tặc có thể theo dõi người dùng theo thời gian thực với sai số chỉ khoảng ba mét.
Các nhà nghiên cứu đã cảnh báo Apple về lỗ hổng này vào tháng 7/2024 và khuyến nghị một bản cập nhật khẩn cấp để tăng cường xác thực thiết bị Bluetooth. Tuy nhiên, tính đến thời điểm hiện tại, Apple vẫn chưa phát hành bản vá chính thức. Việc khắc phục hoàn toàn có thể mất nhiều năm, do công ty cần cập nhật tất cả các thiết bị tương thích với Find My, trong khi không phải tất cả người dùng đều cập nhật phần mềm ngay lập tức.