Un ricercatore di sicurezza tedesco ha dichiarato sul suo profilo Twitter di essere riuscito a hackerare un AirTag utilizzando un processo di reverse engineering. Il localizzatore Apple È stato sbloccato dopo che il suo microcontrollore è stato violato dal tecnico, secondo le tue informazioni.
Il microcontrollore è un circuito integrato responsabile del controllo delle funzioni specifiche di un dispositivo, solitamente attraverso un'unità di microprocessore, memoria e altre periferiche. Nel caso in cui un hacker prenda le redini di un microcontrollore, può decidere cosa vuole che faccia il dispositivo. Ad esempio, il ricercatore di sicurezza afferma di essere stato in grado di farlo tracker accedere a un indirizzo URL da lui specificato.
Crea una rapida demo: AirTag con URL NFC modificato 😎
(Cavi utilizzati solo per l'alimentazione) pic.twitter.com/DrMIK49Tu0
- stacksmashing (@ghidraninja) 8 Maggio 2021
Il video pubblicato dal ricercatore mostra l'AirTag violato che apre il suo sito web, che porta lo stesso nome dell'insegna di Twitter, in un browser Safari. Accanto, un AirTag non violato sta aprendo il solito file "found.apple.con". In altre parole, l'URL era stretto e viene visualizzato in una notifica quando un AirTag abilitato per la modalità smarrito viene toccato da un dispositivo abilitato NFC (che include smartphone diversi dagli iPhone).
È possibile notare che ci sono dei cavi collegati al localizzatore modificato, ma, secondo l'autore, la loro funzione è solo quella di fornire energia. Il ricercatore ha affermato che, per avere successo nell'hacking, ha finito per bloccare altri due tracker. Dalle ricerche effettuate emerge inoltre che è necessario un certo know-how, nonché un buon impegno da parte del tecnico che vuole hackerare un AirTag.
Rischi di phishing e alcuni dettagli
I dubbi che sorgono riguardano quali scopi dannosi potrebbe avere qualcuno per hackerare il microcontrollore di un tracker. L'apertura di un sito web sconosciuto, secondo l'esposizione fatta, può essere visto come un passo verso a azione di phishing. Un altro punto riguarda la possibilità di riportare l'AirTag riassemblato, al punto in cui appare invariato.
In ogni caso, il successo del ricercatore deve essere tenuto in grande considerazione, così come il dispositivo è appena stato rilasciato. Per non parlare di tutta la competenza in materia di sicurezza che piace a un'azienda potente Apple. È del tutto possibile che, se confermato, questo evento attirerà l'attenzione dei tecnici specializzati del settore Apple.
via Il 8 bit e Apple Insider