El investigador de seguridad informática Thomas Roth publicó un video en Twitter que lo muestra pirateando los AirTags de Apple, que son pequeños dispositivos para localizar y encontrar artículos perdidos. Introducido el pasado mes de abril Que hemos revisado aquí.
Si !!! Después de horas de intentarlo (y reunir 2 AirTags) ¡rompí el microcontrolador AirTag! 🥳🥳🥳
/Dupdo Insertar un tweet Insertar un tweet pic.twitter.com/zGALc2S2Ph– apilamiento (ghidraninja) 8 de mayo de 2021
El investigador que se hace llamar en línea Ghidra Ninja y lo llama Pila rompiendo Su canal de YouTube hizo dos videos cortos para mostrar que logró hacer jailbreak al software y hardware de AirTags y descargar el software que Apple creó para administrarlos (el «firmware»), luego modificarlo y volver a subirlo a otro AirTag (como se muestra, otro 2 se rompió al intentarlo). No solo la posibilidad de modificar el firmware sino sobre todo volver a subirlo a AirTags es el paso crucial, y es uno que crea un riesgo real ya que permite que su potencial sea pirateado, haciéndolo realizar operaciones inesperadas que definitivamente no están autorizadas. por Apple.
Tenga cuidado al escanear AirTags que no sean de confianza, de lo contrario podría sucederle pic.twitter.com/LkG5GkvR48
– apilamiento (ghidraninja) 9 de mayo de 2021
Como se muestra en uno de los videos publicados en Twitter, Roth cambió el comportamiento del AirTag cuando lo lee el sensor NFC de un teléfono inteligente. En términos prácticos, cuando alguien encuentra AirTags, puede detectarlo si tiene un teléfono móvil con lector NFC (todos los dispositivos iPhone y Android de los últimos años los tienen) y ver aparecer un mensaje en la pantalla que le permite conectarse a un Página web de Apple dedicada al servicio «¿Dónde está?». Esto le permite localizar AirTags faltantes y elementos asociados.
El investigador modificó este mensaje y luego en AirTags con el firmware comprometido es posible mostrar otra dirección web, diferente a la proporcionada por Apple, a la persona que vincula la señal NFC. El atacante también puede modificar AirTag y reemplazar el enlace con un sitio malicioso para violar el teléfono o un sitio disfrazado de un sitio de Apple, posiblemente para llevar a cabo un ataque de phishing.
El riesgo actualmente es solo teórico, ya que cualquier atacante debe tener acceso físico a AirTags y los conocimientos técnicos necesarios para poder descargar y modificar el programa. El procedimiento para recargar el firmware es más complicado y difícil, requiere un laboratorio pequeño y hace que el proceso no sea asequible para todos. Además, es probable que el ataque se vuelva imposible: en el futuro, Apple podría agregar modos de protección de software o hardware que detecten si los AirTag han sido manipulados, para bloquearlos de forma remota.
En estos primeros días de disponibilidad de AirTags, muchas personas intentaron encontrar usos específicos que Apple no había anticipado, para bien o para mal. Aunque la empresa expresó específicamente que no es apto para rastrear animales o niños, hay quienes lo han conectado a un perro o gato, o lo han modificado y salvado. Para que se ajuste mejor a la billeteraO incluso aquellos que lo han pirateado para crear un agujero en el disco sin romper los delicados componentes electrónicos internos, de modo que se pueda sujetar con una cuerda a las llaves de su casa o mochila sin necesidad de otros accesorios.
Luego están los que descubren cómo Restablecer para deshabilitarlo Y hacerlo utilizable por terceros; Según el Washington PostAdemás, Apple no habría hecho «lo suficiente» para evitar su uso del acecho.
«Alcohol ninja. Orgulloso especialista en tocino. Organizador. Creador aficionado. Solucionador de problemas amigable con los hipster. Gurú de la comida. Alborotador. Experto en Twitter».