¡Cuidado con el Bluetooth de tu iPhone! Rastrean tu ubicación fácilmente

¡Cuidado con el Bluetooth de tu iPhone! Rastrean tu ubicación fácilmente

Recientemente, investigadores de la Universidad George Mason de los Estados Unidos revelaron un descubrimiento alarmante relacionado con la red Buscar de Apple. La red que ha sido promovida como una herramienta de localización segura, que permite encontrar tus dispositivos Apple perdidos, podría estar siendo explotada por hackers para rastrear la ubicación de los usuarios sin su consentimiento. Esta vulnerabilidad ha sido identificada como nRootTag, y ha dejado a muchos usuarios de dispositivos Apple preocupados por su seguridad.

El nRootTag: Un ataque simple pero devastador

El ataque consiste en utilizar la dirección Bluetooth de cualquier dispositivo, como un iPhone, portátil o incluso una consola de videojuegos, para hacer que la red Buscar de Apple lo identifique como si fuera un AirTag perdido. Este engaño permite que el dispositivo afectado envíe señales Bluetooth a otros dispositivos Apple cercanos, los cuales, de manera anónima, envían la ubicación del dispositivo rastreado al atacante.
Lo más alarmante es que, según los investigadores, este tipo de ataque puede llevarse a cabo desde miles de kilómetros de distancia y con una inversión mínima, utilizando herramientas de bajo costo como unidades de procesamiento gráfico (GPU).

¿Cómo funciona este rastreo?

El exploit funciona de manera bastante sencilla pero efectiva. Una vez que un dispositivo vulnerable es identificado, la red Buscar lo tratará como un AirTag, lo que significa que el sistema empezará a transmitir su ubicación en tiempo real a cualquier otro dispositivo Apple cercano. En sus pruebas, los investigadores lograron rastrear la ubicación de una bicicleta eléctrica en movimiento y de una consola de videojuegos en un vuelo, con una precisión de hasta 3 metros.

Lo más preocupante es que el ataque no requiere acceso físico al dispositivo ni privilegios de administrador. Cualquiera que tenga conocimientos de este exploit puede ponerlo en práctica, y los delincuentes informáticos tienen la capacidad de llevar a cabo este ataque de manera eficiente, con una tasa de éxito del 90%.

Apple y la vulnerabilidad en la red Buscar

A pesar de que Apple fue informada de esta vulnerabilidad en julio de 2024, la empresa aún no ha lanzado una solución definitiva. Según los investigadores, el problema persiste debido a que los dispositivos no se actualizan al mismo tiempo, lo que puede permitir que los ataques continúen durante meses o incluso años. Apple ha reconocido el problema, pero no ha anunciado un cronograma claro para abordar esta falla de seguridad.

Consejos para proteger tu dispositivo Apple

  1. Revisa las aplicaciones que usan Bluetooth: Ten cuidado con las aplicaciones que requieren acceso al Bluetooth, especialmente si no las reconoces o no son de tu confianza.
  2. Mantén tu sistema operativo actualizado: Asegúrate de instalar las actualizaciones de software tan pronto como estén disponibles. Apple continúa lanzando parches de seguridad que podrían mitigar esta vulnerabilidad.
  3. Desactiva Bluetooth cuando no lo necesites: Si no estás utilizando un dispositivo que se conecta por Bluetooth, es recomendable desactivar esta función para evitar posibles accesos no autorizados.

La red Buscar de Apple: Una herramienta de localización segura, pero vulnerable

A pesar de esta vulnerabilidad, la red Buscar de Apple sigue siendo una de las opciones más seguras para localizar dispositivos perdidos. Apple ha implementado rigurosos estándares de seguridad para proteger la privacidad de sus usuarios. La función de localizar dispositivos de la red Buscar es utilizada por miles de personas, desde padres que monitorean a sus hijos hasta mujeres que desean garantizar su seguridad personal al salir de noche.

Este incidente es un recordatorio de que ningún sistema de seguridad es infalible. Aunque Apple continúa siendo un referente en cuanto a protección de datos, es necesario que los usuarios sean conscientes de las vulnerabilidades que pueden surgir y tomen las medidas adecuadas para proteger su información personal.

¡Únete a nuestro canal de Telegram! Las noticias más relevantes del día directamente en tu dispositivo móvil.

Salir de la versión móvil