Appleの Find My を悪用すると、他のベンダーのAndroid、Windows、Linux デバイスをリモートで追跡できる可能性

セキュリティニュース

投稿日時: 更新日時:

Appleの Find My を悪用すると、他のベンダーのAndroid、Windows、Linux デバイスをリモートで追跡できる可能性

Kaspersky(カスペルスキー)はブログでApple の Find Myネットワークを悪用すると、他のベンダーの Android、Windows、Linux デバイスをリモートで追跡できる可能性を発表しました。

AirTagは、紛失防止タグとして鍵や財布などの位置を特定する目的で広く利用されています。しかしその一方で、嫉妬深いパートナーや車泥棒など、悪意ある目的での悪用例も後を絶ちません。

AirTagを使った監視は非常に簡単で、ターゲットの持ち物にタグをこっそり仕込むことで、Appleの「探す(Find My)」ネットワークを通じて移動を追跡できる仕組みです。

しかし最近のセキュリティ研究により、AirTagを購入したり、ターゲットに物理的に近づいたりしなくても、遠隔から人の位置を追跡できる可能性があることが明らかになりました。

この攻撃手法では、WindowsAndroid、またはLinux端末に特定のマルウェアを仕込むことで、端末のBluetooth機能を利用してAirTagのような信号を発信させます。周囲にあるApple製デバイスはそれを本物のAirTag信号と誤認し、「探す」ネットワークを通じてその端末の位置情報が収集・送信されてしまいます。

攻撃の仕組み

この攻撃は、Find Myテクノロジーの 2 つの機能を悪用します。

エンドツーエンド暗号化

まず、このネットワークはエンドツーエンドの暗号化を使用しているため、参加者は誰の信号を中継しているのかわかりません。情報を交換するために、AirTag とその所有者のスマートフォンは 1 組の暗号化キーに依存します。紛失した AirTag が Bluetooth 経由で「コールサイン」をブロードキャストすると、

Find Myネットワークの「検出器」(つまり、所有者に関係なく、Bluetooth とインターネット アクセスを備えたすべての Apple デバイス) は AirTag の位置情報データを Apple サーバーに送信するだけです。データは紛失した AirTag の公開キーで暗号化されます。

その後、どのデバイスでもサーバーから暗号化された位置情報を要求できます。

また、位置情報は暗号化されているため、Apple は信号の所有者や、どのデバイスが要求したかを把握できません。ここで重要な点は、対応する秘密鍵がなければ、データを復号化して AirTag の所有者とその正確な位置の両方を知ることができないことです。

したがって、このデータは、この AirTag とペアリングされたスマートフォンの所有者にのみ役立ちます。

信号発信元の正当性

「探す」のもう 1 つの特徴は、検出器が、位置信号が実際に Apple デバイスから発信されたかどうかを確認しないことです。Bluetooth Low Energy (BLE) をサポートするデバイスであれば、どれでも位置信号をブロードキャストできます。

実際の攻撃フロー

これらの特徴を活用するために、研究者たちは以下の方法を考案しました。

  1. 攻撃者は、AndroidWindowsLinux を実行しているコンピューター、スマートフォン、その他のデバイスにマルウェアをインストールし、Bluetooth アダプターのアドレスを確認します。
  2. 攻撃者のサーバーは情報を受け取り、強力なビデオカードを使用して、デバイスのBluetoothアドレスに固有の暗号化キーのペアを生成します。これはAppleFind Myと互換性があります。
  3. 公開鍵は感染したデバイスに送り返され、マルウェアは AirTag 信号を模倣し、この鍵を含む Bluetooth メッセージの送信を開始します。
  4. インターネットに接続された近くのAppleデバイスはBluetoothメッセージを受信し、「探す」に中継します。
  5. 攻撃者のサーバーは秘密鍵を使用して、 「探す」から感染したデバイスの場所を要求し、データを復号化します。

追跡はどの程度機能するか

この追跡手法の精度と速度は、周囲に存在するAppleデバイスの数と、ターゲットの移動速度に大きく依存します。都市部の一般的な環境(自宅やオフィスなど)では、おおよそ6〜7分以内に3メートル前後の精度で位置特定が可能です。

さらに、この攻撃は飛行機内のような極端な状況でも有効です。現在、多くの航空機でインターネット接続が利用可能なため、研究チームは90分間のフライト中に17件の位置情報を取得し、飛行経路をほぼ正確に再現することに成功しました。

攻撃の成功はプラットフォームによって異なる

攻撃の成功は被害者がマルウェアに感染できるかどうかにかかっており、詳細はプラットフォームによって若干異なります。Linux デバイスでは、特定の Bluetooth 実装のため、攻撃には被害者のガジェットを感染させるだけで済みます。

対照的に、Android Windows では Bluetooth アドレスのランダム化が採用されているため、攻撃者は近くにある 2 つの Bluetooth デバイスを感染させる必要があります。1 つは追跡対象 (AirTag を模倣したもの) として、もう 1 つはアダプタ アドレスを取得するためです。

正当な理由を装ったBluetoothアクセス要求

悪意のあるアプリケーションは Bluetooth アクセスを必要としますが、これは難しくありません。メディア プレーヤー、ファイル共有ツール、さらには支払いアプリなど、多くの一般的なアプリ カテゴリでは、正当な理由があって Bluetooth アクセスを要求することがよくあります。このタイプの攻撃では、説得力のある機能的なおとりアプリケーションの作成や、既存アプリケーションをトロイの木馬化する可能性もあります。この攻撃には、管理者権限もルートアクセスも必要ありません。

家電製品を含む様々なデバイスが対象

重要なのは、対象となるデバイスがスマートフォンやPCだけではないことです。Android Linux は多くのデバイスで一般的なオペレーティング システムであるため、この攻撃はスマートテレビ、仮想現実メガネ、その他の家電製品を含むさまざまなデバイスに有効です。

攻撃コストが安く、特定の人を標的にする

もう 1 つの重要なこととして、サーバー上で暗号キーを計算することが挙げられます。この操作は複雑で、最新のビデオ カードを搭載したハードウェアをリースする必要があるため、被害者 1 人に対してキーを生成するコストは 2.2 ドルと推定されています。

このため、たとえばショッピング センター内の訪問者をターゲットにした大量追跡シナリオは現実的ではありません。ただし、この価格帯の標的型攻撃は、詐欺師や悪意を持った同僚や配偶者など、事実上誰でも実行できます。

アップルの対応

アップル社は、202412月にFind Myネットワークの脆弱性を以下のOSバージョンで修正しました。

  • iOS 18.2
  • visionOS 2.2
  • iPadOS 17.7.3(旧型デバイス向け)、2(新型デバイス向け)
  • watchOS 11.2
  • tvOS 18.2
  • macOS Ventura 13.7.2
  • macOS Sonoma 14.7.2
  • macOS Sequoia 15.2

しかし、Appleではよくありますが、これらのアップデートの詳細については公開されていません。そのため、一般ユーザーやセキュリティ専門家がパッチの効果を検証することは困難です。

研究者たちは、この追跡手法が技術的には引き続き可能であり、すべてのAppleユーザーが上記のバージョンにアップデートを完了するまでは完全には防げないと強調しています。また、 Appleの今回の修正が将来的に別の技術的手法で回避される可能性もゼロではありません

攻撃手法が特定の実装に依存している場合、パッチによる対処はイタチごっこになりかねません。

攻撃への対策

個人が実施すべき対応

  • Bluetoothの無効化
     利用していないときは、デバイスのBluetoothをオフにすることで不要な信号の発信を防止できます。
  • 信頼できるアプリのインストール
     アプリは公式ストアなどの信頼できるソースからのみインストールしてください。長期間公開されており、最新バージョンの評価が高く、ダウンロード数の多いものを選ぶのが安全です。
  • 権限の見直し
     Bluetoothや位置情報のアクセス権限は、本当に必要な場合にのみアプリに付与してください。
  • OS・アプリの定期更新
     OSや主要なアプリを最新バージョンに保つことで、既知の脆弱性に対する防御力を高めることができます。
  • マルウェア対策の導入
     スマートフォンやPCに限らず、スマートテレビやIoT機器にも信頼性の高いマルウェア対策ソフトを導入し、リアルタイム保護を有効にしてください。

組織が実施すべき対策

  • 資産管理によるバージョン把握と制御
     Apple製デバイスは多くの企業で利用されているため、資産管理ツールなどを活用し、社内で使用されている端末のOSバージョンが脆弱性対応済みであるかを把握することが重要です。また、Bluetoothや位置情報の利用可否についても、ポリシーに基づく制御が推奨されます。
  • マルウェア対策の導入と可視化
     業務端末がマルウェアに感染しないよう、EDREndpoint Detection and ResponseXDRExtended Detection and Responseといった高度なセキュリティソリューションの導入を検討してください。感染後の検知・対応も含めた総合的な対策が求められます。
  • 不正アプリの導入防止
     従業員が不正アプリを導入しないよう、許可されたアプリケーション以外の利用を制限したり、導入元を正規のストアのみに限定するルールを整備・運用してください。
  • 基本対策の再確認
     本脆弱性に限らず、資産管理、バージョン管理、マルウェア対策はセキュリティ施策の基本であり、かつ重要な要素です。あらためて自社の管理体制を見直し、必要に応じて改善を行うことが重要です。