Vida Celular

Tudo sobre os melhores celulares

Nós do Vida Celular e nossos parceiros utilizamos cookies, localStorage e outras tecnologias semelhantes para personalizar conteúdo, anúncios, recursos de mídia social, análise de tráfego e melhorar sua experiência neste site, de acordo com nossos Termos de Uso e Privacidade. Ao continuar navegando, você concorda com estas condições.

Um pesquisador de segurança alemã disse em seu perfil no Twitter que conseguiu hackear um AirTag usando um de processo de engenharia reversa. O rastreador da Apple foi desbloqueado ao ter seu microcontrolador invadido pelo técnico, de acordo com as suas informações.

publicidade

O microcontrolador é um circuito integrado responsável pelo controle das funções específicas de um dispositivo, geralmente por meio de uma unidade de microprocessamento, memória e outros periféricos. No caso de um hacker assumir as rédeas de um microcontrolador, ele pode decidir o que quer que o dispositivo faça. Por exemplo, o pesquisador de segurança diz ter sido capaz de fazer o rastreador acessar um endereço URL que ele especificou.

O vídeo postado pelo pesquisador mostra o AirTag hackeado abrindo o seu site, que tem o mesmo nome de sua arroba no Twitter, em um navegador Safari. Ao lado, um AirTag não hackeado está abrindo o endereço usual “found.apple.com”. Em outras palavras, o URL foi ajustado e aparece em uma notificação quando um AirTag habilitado no Modo Perdido é tocado por um dispositivo habilitado para NFC (que inclui smartphones que não sejam iPhones).

É possível notar que há alguns cabos conectados no rastreador modificado, mas, segundo o autor, a função deles é somente a de oferecer energia. O pesquisador afirmou que, para alcançar o sucesso no hackeamento, ele acabou travando dois outros rastreadores. A pesquisa realizada também mostra que é preciso um certo know-how, além de um bom esforço do técnico que deseja hackear um AirTag.

Riscos de phishing e alguns detalhes

As dúvidas que surgem são sobre quais os propósitos nocivos que alguém teria para realizar a invasão do microcontrolador de um rastreador. Abrir um site desconhecido, conforme a exposição feita, pode ser enxergado como um passo para uma ação de phishing. Outro ponto é a respeito de conseguir trazer de volta o AirTag remontado, a ponto de parecer inalterado.

De qualquer forma, o sucesso do pesquisador deve ser bastante considerado, já que o dispositivo acabou de ser lançado. Sem contar toda a competência em segurança que possui uma empresa poderosa como a Apple. É bem possível que, caso se confirme, esse acontecimento chame a atenção de técnicos especializados da Apple.

Via The 8-bit e Apple Insider