El localitzador intel·ligent AirTag no porta ni tan sols dues setmanes al mercat i ja ha estat piratejat. D'això se'n va ocupar l'expert en seguretat alemany Thomas Roth, que rep el sobrenom de Stack Smashing, que va poder penetrar directament al microcontrolador i, posteriorment, modificar-ne el firmware. L'expert va informar de tot a través de publicacions a Twitter. Va ser la intrusió al microcontrolador la que li va permetre canviar l'adreça URL a la qual es refereix llavors l'AirTag en mode de pèrdua.
Siss!!! Després d'hores d'intentar (i enfonsar 2 AirTags) vaig aconseguir entrar al microcontrolador de l'AirTag! 🥳🥳🥳
/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
- stacksmashing (@ghidraninja) Pot 8, 2021
A la pràctica, funciona de manera que quan aquest localitzador està en mode de pèrdua, algú el troba i el posa al seu iPhone (per a la comunicació mitjançant NFC), el telèfon els oferirà obrir un lloc web. Així funciona amb normalitat el producte, quan posteriorment fa referència a la informació introduïda directament pel propietari original. De totes maneres, aquest canvi permet als pirates informàtics triar qualsevol URL. L'usuari que posteriorment trobi l'AirTag pot accedir a qualsevol lloc web. Roth també va compartir un vídeo breu a Twitter (vegeu més avall) que mostra la diferència entre un AirTag normal i un piratejat. Al mateix temps, no hem d'oblidar d'esmentar que entrar en el microcontrolador és el major obstacle per manipular el maquinari del dispositiu, que ara s'ha fet de totes maneres.
Per descomptat, aquesta imperfecció s'aprofita fàcilment i pot ser perillós en mans equivocades. Els pirates informàtics podrien utilitzar aquest procediment, per exemple, per a la pesca, on atraurien dades sensibles de les víctimes. Al mateix temps, obre la porta a altres fans que ara poden començar a modificar l'AirTag. De moment, no està clar com tractarà Apple amb això. El pitjor dels casos és que el localitzador modificat d'aquesta manera encara serà totalment funcional i no es pot bloquejar de forma remota a la xarxa Troba la meva. La segona opció sona millor. Segons ella, el gegant de Cupertino podria tractar aquest fet mitjançant una actualització de programari.
Construït una demostració ràpida: AirTag amb URL NFC modificada 😎
(Els cables només s'utilitzen per alimentar-se) pic.twitter.com/DrMIK49Tu0
- stacksmashing (@ghidraninja) Pot 8, 2021
Només una sensació, una bombolla inflada innecessàriament. Això no té un impacte important en l'objectiu principal de l'AirTag. No crec que ens haguem de preocupar per algun pirateig massiu dels nostres clauers.
I què va aconseguir? No veig com podria ser bo per a ningú.
Sí, aquesta és la famosa seguretat d'Apple :-(
Per a mi, AirTag és un dispositiu completament inútil! Al mercat n'hi ha molts d'altres, amb les mateixes funcions, i com a avantatge per un terç del preu :-)