Un investigador de seguridad hackeó el microcontrolador de AirTag para alterar el funcionamiento de su chip NFC. Afortunadamente, Apple debería poder parchearlo fácilmente.
la Manzana AirTag ya ha sido pirateado menos de dos semanas después de su lanzamiento, lo que genera preocupaciones sobre la seguridad del accesorio. Si bien un truco de cualquier tipo nunca es ideal, hay suficientes advertencias en este incidente en particular que la mayoría de los usuarios no deberían tener demasiado que temer.
AirTag es el primer dispositivo de rastreo Bluetooth de Apple y se puede conectar a una mochila, bolso, bicicleta o casi cualquier otra cosa. Si se pierde, un iPhone emparejado puede señalar la ubicación exacta del AirTag. Si bien los rastreadores Bluetooth como este no son nada nuevo, AirTag usa sus enlaces profundos de Apple para una funcionalidad extendida. Si se usa un AirTag con un iPhone compatible, habilita el seguimiento UWB para que los usuarios puedan ver la distancia exacta y la dirección del AirTag desde ellos. AirTag también opera Find My Network de Apple, lo que permite a cualquier dispositivo Apple cercano hacer ping a su ubicación y alertar al propietario de dónde se encuentra.
Otra de las mejores características de AirTag es el modo perdido. Digamos que alguien pierde su AirTag, absolutamente no puede encontrarlo, y luego activa el Modo Perdido en la aplicación Find My. Si un extraño se topa con el AirTag y lo coloca en la parte posterior de su Android o iPhone, AirTag usa NFC para mostrar un sitio web Find My con un mensaje de su propietario y número de teléfono, lo que facilita el regreso del AirTag al lugar al que pertenece. . Como lo señaló recientemente investigador de seguridad Thomas Roth (también conocida como Stack Smashing), esta función puede ser pirateada. Después de modificar el microcontrolador de AirTag (el componente que alimenta muchas funciones de AirTag), Roth pudo controlar la radio NFC de AirTag. En lugar de abrir el sitio web Find My cuando se coloca junto a otro teléfono, el AirTag modificado de Roth lleva a los usuarios a un sitio web personalizado de su elección. En el peor de los casos, alguien podría usar este truco para hacer que la radio NFC de AirTag abra un sitio web de phishing y luego usar el rastreador para solicitar información de las personas una vez que abran la dirección web personalizada.
Los propietarios de AirTag no deberían preocuparse demasiado por este truco
Si bien parece alarmante que haya sido necesario menos de dos semanas para que AirTag sea pirateado de esta manera, eso no significa que el dispositivo sea completamente inseguro de usar. Roth no solo admite que unió dos AirTags mientras intentaba que este truco funcionara, sino que parece que el pirata informático debe estar en posesión física del AirTag para poder modificarlo de esta manera. Por el momento, no parece que el truco se pueda enviar a un AirTag remoto en vivo.
Además, es probable que Apple pueda corregir esta vulnerabilidad de su lado con una futura actualización de software. Si bien Apple no ha dicho nada oficialmente, no debería ser demasiado difícil para la compañía identificar los AirTags modificados y luego evitar que compartan sitios web / datos maliciosos. Sin embargo, una vulnerabilidad de seguridad nunca es buena a ninguna escala, así que esperemos que Apple pueda solucionar este problema lo antes posible.
La fuente: Thomas roth
Sobre el Autor