ジョージ・メイソン大学の研究者が、Appleの「探す」ネットワークを利用して、ほぼすべてのBluetoothデバイスを追跡できるハッキング手法を発見しました。「nRootTag」と呼ばれるこの手法では、デバイスのBluetoothアドレスを意図せず発信ビーコンへと変えることが可能になります。
研究者たちは、AppleのAirTagがBluetoothアドレスを暗号鍵で変更する仕組みを回避する方法を開発しました。これにより、ハッカーが暗号鍵に適応するアドレスを生成し、安全な通信を突破することができると指摘されています。この手法はAndroidやWindowsデバイスにも影響を与える可能性があるとのことです。
Bluetoothデバイスが「探す」ネットワークに組み込まれる仕組みとは

ジョージ・メイソン大学の研究者が発見した「nRootTag」ハックは、Appleの「探す」ネットワークの仕組みを逆手に取ることで、任意のBluetoothデバイスを追跡可能にする手法です。本来、AppleのAirTagはBluetoothアドレスを一定間隔で変更し、第三者が長時間追跡できないように設計されています。しかし、研究チームはこの暗号鍵の仕組みを回避し、Bluetoothアドレスを偽装する方法を確立しました。
この手法では、対象デバイスのBluetoothアドレスを「探す」ネットワークが認識するように変更し、そのデバイスがまるでApple製品のように位置情報を送信する状態を作り出します。つまり、元々「探す」ネットワークに対応していないデバイスでも、意図せず追跡ビーコンのように機能してしまうのです。研究者たちはこの技術の成功率が90%にも達し、管理者権限なしで遠隔実行が可能であることを確認しました。
Appleは2024年6月にこの問題を認識し、同年12月にセキュリティアップデートを実施しました。この修正によって「探す」ネットワークの悪用が難しくなったとされていますが、研究チームの発表により、Bluetoothアドレスを悪用した新たな追跡手法の可能性が示されたことは間違いありません。今後も類似の技術を使った追跡手法が登場する可能性があり、さらなるセキュリティ対策が求められます。
一般ユーザーが取るべきセキュリティ対策
この脆弱性により、Bluetoothを搭載するデバイスが無断で追跡されるリスクが指摘されています。ただし、「nRootTag」の手法を実行するには高度な計算能力が必要であり、一般的なサイバー犯罪者が容易に実行できるわけではありません。それでも、ユーザーが日常的に対策を講じることでリスクを軽減できます。
まず、Bluetoothの使用状況を定期的に確認し、不審なデバイスが接続されていないかをチェックすることが重要です。iPhoneやMacでは「システム設定」のBluetoothメニューから接続履歴を確認できます。特に、身に覚えのないデバイスが表示されている場合はすぐに削除し、接続を遮断しましょう。
次に、不要なBluetooth接続を避けるため、公共の場ではBluetoothをオフにするのも有効です。また、最新のOSアップデートを適用することで、Appleが提供するセキュリティ修正を確実に反映させることができます。加えて、第三者製のセキュリティアプリを活用することで、不審な通信を監視する手段もあります。
Appleは2024年12月のアップデートで「探す」ネットワークの仕様を変更し、悪用の可能性を低減させました。しかし、今後も新たな攻撃手法が登場する可能性があるため、ユーザーは引き続き注意が必要です。Bluetoothを利用するすべてのデバイスに対して、適切な設定を行うことが、プライバシーを守る上で不可欠といえるでしょう。
Source:Macworld