他人のスマホを“AirTag”に変えるサイバー攻撃 Apple「Find My」の脆弱性突く 米国チームが発表

2025年5月16日(金)10時28分 ITmedia NEWS

 米ジョージ・メイソン大学に所属する研究者らが発表した論文「Tracking You from a Thousand Miles Away! Turning a Bluetooth Device into an Apple AirTag Without Root Privileges」は、Bluetooth対応デバイスを追跡するための攻撃手法「nRootTag」を提案した研究報告だ。この攻撃は、LinuxやWindows、Androidシステムで有効であり、デスクトップやラップトップ、スマートフォン、IoTデバイスを追跡するために利用できるという。
 Appleの「Find My」ネットワークは10億以上のアクティブなAppleデバイスを活用した世界最大のデバイス位置追跡ネットワークだ。本来は紛失したデバイスを見つけるための便利な機能だが、このシステムに重大な脆弱性が見つかった。
 従来の攻撃手法では、デバイスを追跡タグに変えるためには管理者権限(root権限)が必要になる。しかし、nRootTagではこの制限を回避し、そのデバイスがひそかに位置情報を発信し続ける「AirTag」のような追跡デバイスに“変身”させられる。
 本来、Find Myは特定の形式のBluetoothアドレス(ランダム静的アドレス)のみを受け付けるはずだが、実際には他の形式のアドレスも受け入れている欠陥を研究者らは発見した。
 この攻撃手法には、いくつかの前提条件がある。まず、攻撃者は標的のデバイスに悪意のあるソフトウェアのインストールが必要だ。次に、デバイスは「Bluetooth Low Energy機能」を持ち、Bluetoothが有効になっていなれけばならない。さらに、追跡されるデバイスの周囲にFindMyネットワークに参加しているAppleデバイスが存在する必要がある。
 攻撃の影響を受ける可能性があるデバイスには、ラップトップやデスクトップコンピュータ、スマートフォンやタブレット、ゲーム機、スマートTV、VRヘッドセット、IoT、電動自転車やスクーターなどのBluetooth対応デバイス(Linux、Windows、Android)が含まれる。
 攻撃は主に4つのステップで機能する。まず、悪意のあるソフトウェア(トロイの木馬)がデバイスで実行され、デバイスのBluetoothアドレスに関する情報を取得する。次に、このソフトウェアは攻撃者が管理するサーバに接続し、デバイスのBluetooth IDに一致する特殊なキーを作成するための複雑な計算を実行する。その後、デバイスはAirTagのように見えるシグナルを発信し始める。
 最後に、近くを通過するiPhoneやiPad(FindMyに参加しているもの)がこれらのシグナルを拾い、紛失したAirTagを見つけるのを手伝っていると思い込み、位置情報をAppleのクラウドに報告する。攻撃者はこれらの位置情報レポートにアクセスできるようになる。
 具体的に、Linuxデバイスに対しては「Attack-I」という手法を採用。WindowsとAndroidデバイスに対しては「Attack-II」という手法を採用してレインボーテーブルにより公開/秘密鍵ペアを発見する。
 実験結果からは、この攻撃の実用性が明らかになった。オフィス環境では平均約7分、住宅環境では平均約8分で位置情報が取得可能だった。また静止状態だけでなく、自転車での移動中や飛行機搭乗中でも追跡が可能であることを実証した。追跡の精度も高く、静止状態では約3m以内、自転車で約50m、飛行中でも約70mの誤差で位置を特定できた。
 さらに、この攻撃の特徴としてコスト効率の良さが挙げられる。わずか2.76分という短時間で90%以上の成功率を達成するオンラインでの鍵探索に必要なコストはたった2.20ドル程度。このように低コストかつ短時間で高い成功率を実現できることが、この攻撃の現実的な脅威を一層高めている。
 このような脅威から身を守るために、信頼できるソースからのみアプリをインストールし、明らかに必要としないアプリにBluetoothの権限を与えることに注意する必要がある。Bluetoothを使用していないときはアプリケーションのBluetooth権限を取り消すことを検討すべきである。
 Source and Image Credits: Chen Junming, Ma Xiaoyue, Luo Lannan, Zeng Qiang. Tracking You from a Thousand Miles Away! Turning a Bluetooth Device into an Apple AirTag Without Root Privileges. USENIX Security Symposium 2025
 ※Innovative Tech:このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。X: @shiropen2

ITmedia NEWS

「攻撃」をもっと詳しく

「攻撃」のニュース

「攻撃」のニュース

トピックス

x
BIGLOBE
トップへ