Advierten por ciberataque a usuarios de iPhone… ¡rastrean tus dispositivos con la red “Encontrar”!

Cibercriminales usaron la red “Encontrar” de Apple, disponible en iPhone, para rastrear dispositivos de manera remota sin que el dueño se dé cuenta, en un ataque identificado por investigadores de la Universidad George Mason, Estados Unidos, llamado “nRootTag“.
“‘nRootTag’ utiliza la dirección Bluetooth de un dispositivo combinada con la red ‘Encontrar’ de Apple para convertir esencialmente los dispositivos objetivo en balizas de localización involuntarias”.
George Mason University
¿Qué es la red “Encontrar” de Apple?
La red “Encontrar” de Apple permite a los usuarios de iPhone, así como iPad, localizar su dispositivo extraviado si está registrado en el servicio y tiene conexión a internet.
Sin embargo, también puede rastrear audífonos AirPods o dispositivos de seguimiento AirTag guardados en bolsos o carteras; incluso, es capaz de identificar si objetos ajenos al usuario le están siguiendo.
[TE RECOMENDAMOS: ¿Cómo protegerte ante ciberataques y estafas producidas con DeepSeek?]
Expertos advierten a los usuarios de iPhone y iPad
El ataque “nRootTag” permite a los cibercriminales engañar al sistema de “Encontrar” para que crea que una laptop, smartphone o un casco de realidad virtual es un AirTag perdido, según los expertos de George Mason.
“Es como transformar cualquier computadora, teléfono o incluso consola de juegos en un AirTag de Apple, sin que el propietario se dé cuenta (…) el hacker puede hacerlo todo de forma remota, a miles de kilómetros de distancia, con tan solo unos pocos dólares”.
Junming Chen, autor principal del estudio.
AirTag envía mensajes Bluetooth a los dispositivos Apple cercanos, que luego transmiten anónimamente su ubicación a través de Apple Cloud al propietario para su seguimiento.
¿Cómo se efectúan los ataques con la red “Encontrar”?
Los AirTag se comunican a través de Bluetooth con los dispositivos Apple cercanos para transmitir su ubicación al dueño con los servidores de la compañía.
Dicha comunicación se hace de manera anónima, en un proceso en el que Apple cambia la dirección Bluetooth en función de una clave criptográfica, según los investigadores.
Cambiar esta clave requiere privilegios de administrador, por lo que los investigadores buscaron claves compatibles con la dirección Bluetooth, “haciendo que la clave se adapte a la dirección” usando cientos de unidades gráficas (GPU).
“La técnica no requiere la sofisticada escalada de privilegios de administrador que normalmente se necesita para un acceso tan profundo al sistema. En cambio, manipula astutamente la confianza de la red ‘Encontrar’ en las señales del dispositivo”, según el estudio.
De esta forma, se convierte esta “útil función de Apple para dispositivos perdidos en un cómplice involuntario”, remataron los investigadores.
Las consecuencias de este ataque sumamente efectivo
Los expertos aseguran que este ataque tiene una tasa de éxito del 90% y permite rastrear los dispositivos en minutos y de manera remota.
En sus pruebas, los investigadores explican que pudieron localizar la ubicación de un ordenador con una precisión de tres metros, la ruta de una bicicleta eléctrica en movimiento e incluso, la de una videoconsola que alguien llevó a bordo de un avión.
También consiguieron ubicar con éxito televisores, cascos de realidad virtual y otros equipos, como ordenadores y móviles que ejecutan Linux, Android y Windows.
Qiang Zeng expresó que “si bien da miedo que pirateen tu cerradura inteligente, resulta mucho más aterrador si el atacante también conoce su ubicación. Con el método de ataque que presentamos, el atacante puede lograrlo”.
Los investigadores afirman que comunicaron este ataque a Apple en julio del año pasado, y aunque la compañía tecnológica lo ha reconocido, no han solucionado todavía el problema.