Investigador de seguridad libera con éxito un Apple AirTag

Este fin de semana, el investigador de seguridad alemán apilamiento declaró un éxito al irrumpir, descargar y actualizar el microcontrolador de la nueva versión de Apple. AirTag producto de ubicación de objetos.

Irrumpir en el microcontrolador significaba esencialmente poder investigar cómo funcionan los dispositivos (analizando el firmware descargado) y reprogramarlos para hacer cosas inesperadas. Stacksmashing demostró esto reprogramando un AirTag para pasar una URL que no es de Apple mientras está en modo perdido.

El modo perdido se pierde un poco más

Cuando un AirTag se establece en Modo perdido, al tocar la etiqueta en cualquier teléfono inteligente con NFC, aparece una notificación con un enlace a found.apple.com. El enlace permite que quien encuentre el objeto perdido se comunique con su propietario, lo que con suerte dará como resultado que el objeto perdido encuentre el camino a casa.

Después de violar el microcontrolador, stacksmashing pudo reemplazar la URL found.apple.com con cualquier otra URL. En la demostración anterior, la URL modificada conduce a stacksmashing.net. Por sí solo, esto es bastante inofensivo, pero podría dar lugar a una vía menor adicional hacia los ataques de malware dirigidos.

Al tocar AirTag no se abrirá el sitio web al que se hace referencia directamente; el propietario del teléfono necesitaría ver la notificación, ver la URL a la que conduce y elegir abrirla de todos modos. Un atacante avanzado podría seguir utilizando esta vía para convencer a un objetivo específico de alto valor de que abra un sitio de malware personalizado. Piense en esto como algo similar al conocido “sembrar el estacionamiento con memorias USB“técnica utilizada por los probadores de penetración.

Los problemas de privacidad de AirTag empeoraron

AirTags ya tiene un problema de privacidad significativo, incluso cuando se ejecuta firmware de stock. Los dispositivos informan su ubicación con la suficiente rapidez, gracias al uso de la detección de cualquier iDevices cercano, independientemente del propietario, para tener un potencial significativo como herramienta de acosador.

No está claro de inmediato hasta qué punto la piratería del firmware podría cambiar este panorama de amenazas, pero un atacante podría, por ejemplo, buscar formas de deshabilitar la notificación de “AirTag extranjero” en los iPhones cercanos.

Cuando un AirTag estándar viaja cerca de un iPhone al que no pertenece durante varias horas, ese iPhone recibe una notificación sobre la etiqueta cercana. Es de esperar que esto reduzca la viabilidad de AirTags como herramienta de acecho, al menos si el objetivo lleva un iPhone. Los usuarios de Android no reciben ninguna notificación si un AirTag extranjero viaja con ellos, independientemente del tiempo.

Después de unos tres días, un AirTag perdido comenzará a hacer ruido audible, lo que alertaría a un objetivo acechante de la presencia del dispositivo de rastreo. Un acosador podría modificar el firmware de un AirTag para permanecer en silencio, extendiendo la ventana de viabilidad de la etiqueta pirateada como una forma de rastrear a una víctima.

Ahora que el primer AirTag ha sido “liberado”, parece probable que Apple responda con esfuerzos del lado del servidor para bloquear AirTags no estándar de su red. Sin acceso a la red de Apple, la utilidad de un AirTag, ya sea para su propósito previsto o como una herramienta para acechar a una víctima involuntaria, se volvería esencialmente nula.

Listado de imagen por apilamiento

Leave a Reply

Your email address will not be published. Required fields are marked *