Notebookcheck Logo

Un ricercatore di sicurezza è riuscito a violare un Apple AirTag

Il Apple AirTag è stato jailbroken. Non ci è voluto molto. (Immagine via Apple con modifiche)
Il Apple AirTag è stato jailbroken. Non ci è voluto molto. (Immagine via Apple con modifiche)
Un ricercatore di sicurezza tedesco che va sotto lo pseudonimo di "stacksmashing" ha postato un video su YouTube che descrive in dettaglio come è stato in grado di scaricare il firmware di un Apple AirTag. Inoltre, è stato in grado di iniettare un firmware personalizzato che ha cambiato la funzione "Lost Mode" dell'AirTag. Questo potrebbe aprire la porta a più jailbreak maligni di AirTags in futuro.

Apple's nuovo AirTags sono uno strumento facilmente accessibile per tenere traccia delle cose che hanno la brutta abitudine di perdersi, ma i dispositivi sono già stati criticati per potenziali problemi di privacy. Quelle critiche possono diventare più forti grazie a un hacker tedesco che recentemente ha violato un AirTag, scaricato il firmware del dispositivo, e ha effettuato con successo il jailbreak del dispositivo.

La ricerca di sicurezza tedesca stacksmashing ha pubblicato un video su YouTube oggi che evidenzia l'hack. Essenzialmente, stacksmashing ha usato l'iniezione di difetti basata sulla tensione, più comunemente conosciuta come "glitching", per ingannare l'AirTag in una modalità di debug. Collegando un Raspberry Pi Pico (che costa circa 4 dollari) e un MOSFET a canale n a un condensatore collegato direttamente al nucleo della CPU dell'AirTag, ha interrotto con successo la tempistica della CPU e ha avuto accesso al firmware del dispositivo tramite uno speciale debugger.

Dopo aver scaricato il firmware, stacksmashing è stato in grado di aggiornare l'AirTag con un firmware personalizzato che ha cambiato l'URL inviato dall'AirTag quando viene scannerizzato NFC. Normalmente, un AirTag indirizza lo scanner ad un sito web Apple che fornisce il numero di telefono del proprietario e un messaggio personalizzabile. Tuttavia, stacksmashing è stato in grado di forzare l'AirTag a (ovviamente) indirizzare lo scanner al video di YouTube della famosa canzone di Rick Astley Never Gonna Give You Up.

Un punto interessante dell'hack è che una volta ottenuto il firmware di un dispositivo, stacksmashing è stato in grado di riflashare qualsiasi altro AirTag e iniettare qualsiasi firmware gli piacesse. In altre parole, il metodo di iniezione teoricamente funziona per tutti gli AirTags sul mercato a questo punto.

Mentre questo esperimento è uno studio interessante sulle vulnerabilità di Apple AirTags, apre la porta ad usi potenzialmente dannosi. I sistemi di allarme di un AirTag potrebbero essere disabilitati, o il dispositivo potrebbe essere riflashato per dirigere uno scanner verso un sito web dannoso. Sembra che, come praticamente tutti i nostri dispositivi digitali, l'elettronica nelle nostre tasche non sia così sicura come pensiamo.

Quali sono i vostri pensieri sul nuovo jailbreak di AirTag? Fatecelo sapere nei commenti qui sotto.

Acquista un Apple AirTag (pacchetto singolo o 4) su Amazon.

Please share our article, every link counts!
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2021 05 > Un ricercatore di sicurezza è riuscito a violare un Apple AirTag
Sam Medley, 2021-05-12 (Update: 2021-05-12)