Hackers consiguen convertir cualquier dispositivo en un AirTag sin que lo sepas

Teknalix febrero 27, 2025 No hay comentarios

Hackers consiguen convertir cualquier dispositivo en un AirTag sin que lo sepas

A veces ni los dispositivos ni funcionalidades más avanzadas nos salvan de estar expuestos a los ciberdelincuentes, y una de las funciones más utilizadas por los iPhone podría no ser del todo segura.

Investigadores de la Universidad George Mason han descubierto un fallo en la red Find My de Apple que puede convertir cualquier dispositivo en una especie de Airtag, es decir, que puede ser rastreable esté donde esté.

Esta vulnerabilidad permitiría a cualquier ciberdelincuente rastrear cualquier dispositivo Bluetooth que utilice la red Find My de Apple.

El problema con esta vulnerabilidad, es que puede convertir cualquier dispositivo, no solo móviles, sino también ordenadores o consolas, en un AirTag que pueda ser rastreable.

Con este fallo se puede engañar a la red Find My de Apple, para que piense que ese dispositivo es un AirTag, cuando no lo es.

Con esto, se realizaría el seguimiento del dispositivo pudiéndolo situar en un radio bastante preciso de 3 m sobre su localización real.

Como bien sabes, el funcionamiento de la red Find My de Apple envía mensajes Bluetooth desde los Airtags a otros rastreadores, y luego todos los dispositivos acaban compartiendo de forma anónima la ubicación para así trazar la situación exacta del aparato.

Así que los investigadores se aprovecharon de esta vulnerabilidad y crearon un exploit que no requiere privilegios de administrador.

Y curiosamente, el fallo se localizó en julio del año pasado informando a Apple, pero los de Cupertino, a pesar de que reconocieron su ayuda, aún no han solventado este problema dado que no es fácil la solución.

Aunque los de Cupertino lancen una actualización para esto, el fallo podría acabar tardando bastante tiempo en solventarse, debido a que no todas las personas actualizan sus dispositivos.

Los investigadores recomiendan nunca permitir acceso innecesario al Bluetooth en nuestros dispositivos.

Conoce cómo trabajamos en ComputerHoy.

Etiquetas: ciberdelincuentes