L'AirTag d'Apple a déjà été piraté

Un chercheur en sécurité a pu pirater l'accessoire, modifiant son URL NFC pour le mode perdu. Le chercheur allemand en sécurité Stack Smashing a tweeté qu'il avait pu «pénétrer dans le microcontrôleur de l'AirTag» et modifier des éléments du logiciel de suivi d'objets.

Un microcontrôleur est un circuit intégré (IC) utilisé pour contrôler des dispositifs généralement via une unité de microprocesseur, une mémoire et d'autres périphériques. Ces dispositifs sont optimisés pour les applications embarquées qui nécessitent à la fois des fonctionnalités de traitement et une interaction agile et réactive avec des composants numériques, analogiques ou électromécaniques.

Regardez la vidéo ci-dessous du processus :

Avec cela, nous pouvons dire que l'AirTag a été jailbreaké et qu'un pirate peut décider de ce qu'il veut que l'appareil fasse. Par exemple, le chercheur en sécurité a pu modifier son URL NFC. Dans la vidéo, il compare un AirTag ordinaire avec un AirTag modifié.

Alors que le traqueur d'élément standard ouvre le site Web Find My, le traqueur d'élément modifié ouvre une URL non liée, qui peut être utilisée pour le phishing ou toute autre chose.

Pour l'instant, nous devons attendre et voir si Apple sera en mesure de mettre en œuvre un mécanisme de blocage côté serveur pour empêcher un AirTag modifié d'accéder à Find My Network. 


Source : Twitter stacksmashing