Los AirTags de Apple ya han sido pirateados. Pero para bien

El investigador de seguridad informática Thomas Roth publicó un video en Twitter que lo muestra pirateando los AirTags de Apple, que son pequeños dispositivos para localizar y encontrar artículos perdidos. Introducido el pasado mes de abril Que hemos revisado aquí.

El investigador que se hace llamar en línea Ghidra Ninja y lo llama Pila rompiendo Su canal de YouTube hizo dos videos cortos para mostrar que logró hacer jailbreak al software y hardware de AirTags y descargar el software que Apple creó para administrarlos (el «firmware»), luego modificarlo y volver a subirlo a otro AirTag (como se muestra, otro 2 se rompió al intentarlo). No solo la posibilidad de modificar el firmware sino sobre todo volver a subirlo a AirTags es el paso crucial, y es uno que crea un riesgo real ya que permite que su potencial sea pirateado, haciéndolo realizar operaciones inesperadas que definitivamente no están autorizadas. por Apple.

Como se muestra en uno de los videos publicados en Twitter, Roth cambió el comportamiento del AirTag cuando lo lee el sensor NFC de un teléfono inteligente. En términos prácticos, cuando alguien encuentra AirTags, puede detectarlo si tiene un teléfono móvil con lector NFC (todos los dispositivos iPhone y Android de los últimos años los tienen) y ver aparecer un mensaje en la pantalla que le permite conectarse a un Página web de Apple dedicada al servicio «¿Dónde está?». Esto le permite localizar AirTags faltantes y elementos asociados.

READ  Juno, Júpiter e Io son fotografiados juntos


El investigador modificó este mensaje y luego en AirTags con el firmware comprometido es posible mostrar otra dirección web, diferente a la proporcionada por Apple, a la persona que vincula la señal NFC. El atacante también puede modificar AirTag y reemplazar el enlace con un sitio malicioso para violar el teléfono o un sitio disfrazado de un sitio de Apple, posiblemente para llevar a cabo un ataque de phishing.

El riesgo actualmente es solo teórico, ya que cualquier atacante debe tener acceso físico a AirTags y los conocimientos técnicos necesarios para poder descargar y modificar el programa. El procedimiento para recargar el firmware es más complicado y difícil, requiere un laboratorio pequeño y hace que el proceso no sea asequible para todos. Además, es probable que el ataque se vuelva imposible: en el futuro, Apple podría agregar modos de protección de software o hardware que detecten si los AirTag han sido manipulados, para bloquearlos de forma remota.

En estos primeros días de disponibilidad de AirTags, muchas personas intentaron encontrar usos específicos que Apple no había anticipado, para bien o para mal. Aunque la empresa expresó específicamente que no es apto para rastrear animales o niños, hay quienes lo han conectado a un perro o gato, o lo han modificado y salvado. Para que se ajuste mejor a la billeteraO incluso aquellos que lo han pirateado para crear un agujero en el disco sin romper los delicados componentes electrónicos internos, de modo que se pueda sujetar con una cuerda a las llaves de su casa o mochila sin necesidad de otros accesorios.

READ  Amazon: Las entregas seguras llegan con contraseñas de un solo uso

Luego están los que descubren cómo Restablecer para deshabilitarlo Y hacerlo utilizable por terceros; Según el Washington PostAdemás, Apple no habría hecho «lo suficiente» para evitar su uso del acecho.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio