Voici le premier jailbreak des AirTags d'Apple
- 👨 Medhi Naitmazi
- Il y a 4 ans (Màj il y a 3 ans)
- 💬 6 coms
Les AirTags déjà jailbreakés !
Le chercheur allemand en sécurité Stack Smashing a tweeté aujourd'hui qu'il avait pu «pénétrer dans le microcontrôleur de l'AirTag» et modifier des parties du logiciel de suivi d'objets. Il a tout de même "bricker" deux AirTags avant d'y parvenir.
Si vous ne le savez pas, un microcontrôleur est un circuit intégré (IC) utilisé pour piloter des dispositifs généralement via une unité de microprocesseur, une mémoire et d'autres périphériques. Ces dispositifs sont optimisés pour les applications embarquées qui nécessitent à la fois des fonctionnalités de traitement et une interaction agile et réactive avec des composants numériques, analogiques ou électromécaniques.
Avec ce que vient de réaliser Stack Smashing, nous pouvons dire que les AirTags sont déjà jailbreakés et qu'un pirate peut décider de ce qu'il veut que l'appareil fasse. Par exemple, le chercheur a réussi à modifier son URL NFC. Dans la vidéo, il compare un AirTag ordinaire avec un AirTag modifié.
Alors que le traqueur d'élément standard ouvre le site "Localiser" d'Apple, le traqueur d'élément modifié ouvre une URL tierce, ici celle du chercheur. On peut très bien imaginer qu'une personne malveillante propose l'ouverture d'un site vérolé à ceux qui recevraient la notification du AirTag perdu. A moins qu'Apple ne verrouille le système avec un contrôle aussi côté serveur.
Regardez la vidéo ci-dessous pour voir le résultat de ce hack :
Built a quick demo: AirTag with modified NFC URL 😎
— stacksmashing (@ghidraninja) 8 mai 2021
(Cables only used for power) pic.twitter.com/DrMIK49Tu0