Forskare vid George Mason-universitet har hittat en allvarlig säkerhetsbrist i Apples Hitta-nätverk som används med bland annat företagets prylhittarbricka Airtag.
Det visar sig nämligen vara möjligt att lura nätverket att vilken Bluetooth-bestyckad pryl som helst är en Airtag som sedan snällt spåras. Forskarna lyckades i 90 procent av sina tester lokalisera en pryl inom fem minuter.
Forskarna har lyckats genomföra hacket med datorer och mobiltelefoner som kör Linux, Android och Windows samt med olika tv-apparater och VR-headset. Några exempel är en stationär dator vars position hamnade inom tre meter från den verkliga, en cykel som spårades på en tur genom en stad och en spelkonsol som spårades under en flygresa.
Hacket går ut på att hitta en kryptografisk hashkod som matchar hårdvaruadressen på en enhets Bluetooth-krets. När enheter i Hitta-nätverket upptäcker enheten och ser att hashkoden och hårdvaruadressen matchar tror de att de har hittat en Airtag i borttappat läge och rapporterar sin position precis som det är tänkt med en verklig Airtag.
För att hitta sådana hashkoder krävs rejäl beräkningskapacitet och forskarna använde hundratals grafikkort som parallellt letade efter kollisioner. Det innebär att hacket är dyrt för en enskild enhet, men eftersom varje kombination av hashkod och hårdvaruadress som har räknats fram kan sparas i en så kallad regnbågstabell blir attacker mot hundratals eller tusentals enheter betydligt billigare per enhet.
Forskarna delade sina resultat med Apple redan i juli 2024. Företaget har bekräftat fyndet men har ännu inte tagit fram en fix. När en sådan väl kommer tror forskarna att det kommer dröja flera år innan hela Hitta-nätverket har uppdaterats och är säkert.