Uma vulnerabilidade no recurso "Buscar" da Apple foi descoberta, permitindo que dispositivos Android e outros gadgets Bluetooth, que não fazem parte do ecossistema da marca, se conectem a ele.
A exploração dessa vulnerabilidade requer o uso intensivo de recursos computacionais, demandando centenas de GPUs para descobrir uma chave compatível com a AirTag.
No entanto, a disponibilidade de serviços de computação em nuvem tem facilitado essa tarefa para os hackers.
A falha foi reportada à Apple em julho de 2024 por pesquisadores da Universidade de George Mason, nos EUA, mas até o momento não há solução disponível.
Segundo os estudiosos, a brecha permite que dispositivos externos sejam reconhecidos pelo sistema "Buscar" (Find My) como se fossem uma AirTag, possibilitando, assim, conexões não autorizadas.
Como a falha opera?
Ela habilita agentes mal-intencionados a identificar uma chave de AirTag que combine com o endereço Bluetooth do dispositivo da Apple.
Essa chave, então, pode ser empregada em outro aparelho, como smartphones Android ou qualquer outro com suporte a Bluetooth, permitindo que o hacker invada o dispositivo alvo ou que o usuário aceite a conexão sem reconhecer a origem do pedido.
Uma dica de segurança importante é nunca parear seus dispositivos Bluetooth com fontes desconhecidas.
A partir dessa exploração, o dispositivo infiltrado é identificado pelo sistema "Buscar" como se fosse uma AirTag genuína.
Pesquisadores conseguiram aplicar a vulnerabilidade em uma variedade de dispositivos, incluindo desktops, e-bikes e PCs de mão, podendo inclusive mapear a rota de um avião que carregava um desses PCs.
Apesar de demandar o uso de centenas de GPUs, essa barreira não é mais significativa para os hackers, graças à facilidade de se alugar capacidade de processamento gráfico na nuvem a um custo muito baixo.
Serviços como o Salad permitem que pessoas ofereçam suas GPUs para processamento via cloud.
Apesar de informada sobre o problema, a Apple ainda não disponibilizou uma correção.
Enquanto a solução não chega, a recomendação é manter seus dispositivos sempre atualizados e recusar conexões Bluetooth de fontes não confiáveis.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...