Notebookcheck Logo

Un chercheur en sécurité a réussi à pirater et jailbreaker un AirTag Apple

Le Apple AirTag a été jailbreaké. Cela n'a pas pris longtemps. (Image via Apple w/ edits)
Le Apple AirTag a été jailbreaké. Cela n'a pas pris longtemps. (Image via Apple w/ edits)
Un chercheur en sécurité allemand, connu sous le nom de "stacksmashing", a publié une vidéo sur YouTube expliquant comment il a réussi à déverrouiller le microprogramme d'un AirTag Apple. De plus, il a pu injecter un micrologiciel personnalisé qui modifie la fonction "Lost Mode" de l'AirTag. Cela pourrait ouvrir la porte à d'autres jailbreaks malveillants d'AirTags à l'avenir.

le nouveau siteAppleAirTags sont un outil facilement accessible pour garder la trace des objets qui ont la fâcheuse habitude de se perdre, mais les dispositifs ont déjà été critiqués pour des problèmes potentiels de confidentialité. Ces critiques pourraient se renforcer grâce à un pirate allemand qui a récemment piraté un AirTag, vidé le micrologiciel de l'appareil et réussi à le déverrouiller.

La société allemande de recherche en sécurité stacksmashing a publié aujourd'hui une vidéo sur YouTube présentant le piratage. Essentiellement, stacksmashing a utilisé l'injection de fautes basées sur la tension, plus connue sous le nom de "glitching", pour faire passer l'AirTag en mode de débogage. En attachant un Raspberry Pi Pico (qui coûte environ 4 dollars) et un MOSFET à canal N à un condensateur connecté directement au cœur du CPU de l'AirTag, il a réussi à interrompre le timing du CPU et à accéder au firmware de l'appareil via un débogueur spécial.

Après avoir vidé le firmware, stacksmashing a pu reflasher l'AirTag avec un firmware personnalisé qui modifie l'URL envoyée par l'AirTag lorsqu'il est scanné par NFC. Normalement, un AirTag dirige le scanner vers un site web Apple qui donne le numéro de téléphone du propriétaire et un message personnalisable. Cependant, Stacksmashing a réussi à forcer l'AirTag à diriger (bien sûr) un scanner vers la vidéo YouTube de la chanson mème-fameuse de Rick Astley Never Gonna Give You Up.

Un point intéressant de ce piratage est qu'une fois qu'il a obtenu le firmware d'un appareil, stacksmashing a pu reflasher n'importe quel autre AirTag et injecter le firmware de son choix. En d'autres termes, la méthode d'injection fonctionne théoriquement pour tous les AirTags sur le marché à ce stade.

Si cette expérience constitue une étude intéressante sur les vulnérabilités des AirTags Apple, elle ouvre la porte à des utilisations potentiellement malveillantes. Les systèmes d'alerte d'un AirTag pourraient être désactivés, ou l'appareil pourrait être recalculé pour diriger un scanner vers un site web malveillant. Il semble que, comme pour la quasi-totalité de nos appareils numériques, les appareils électroniques dans nos poches ne sont pas aussi sûrs que nous le pensons.

Que pensez-vous du nouveau jailbreak d'AirTag ? Faites-le nous savoir dans les commentaires ci-dessous.

Achetez un AirTag Apple (simple ou 4 packs) sur Amazon.

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2021 05 > Un chercheur en sécurité a réussi à pirater et jailbreaker un AirTag Apple
Sam Medley, 2021-05-12 (Update: 2024-08-15)