Un investigador de seguridad ha pirateado el microcontrolador de AirTag para modificar el funcionamiento de su chip NFC. Afortunadamente, Apple debería poder parchearlo fácilmente.
La manzana AirTag ya ha sido pirateado menos de dos semanas después de su lanzamiento, lo que genera preocupación sobre cuán seguro es realmente el accesorio. Si bien un truco de cualquier tipo nunca es ideal, este incidente en particular tiene suficientes advertencias que la mayoría de los usuarios no deberían tener demasiado de qué preocuparse.
AirTag es el primer dispositivo de rastreo Bluetooth de Apple y se puede conectar a una mochila, bolso, bicicleta o prácticamente cualquier otro artículo. En caso de que se pierda, un iPhone emparejado puede rastrear la ubicación exacta del AirTag. Si bien los rastreadores Bluetooth como este no son nada nuevo, AirTag utiliza sus vínculos profundos con Apple para ampliar la funcionalidad. Si se usa un AirTag con un iPhone compatible, habilita el seguimiento UWB para que los usuarios puedan ver la distancia exacta y la dirección de AirTag desde ellos. AirTag también se conecta a Find My Network de Apple, lo que permite que cualquier dispositivo Apple cercano haga ping a su ubicación y avise al propietario de dónde se encuentra.
Otra de las mejores características de AirTag es el modo perdido. Digamos que alguien pierde su AirTag, absolutamente no puede encontrarlo y luego activa el Modo Perdido en la aplicación Find My. Si un extraño se encuentra con el AirTag y lo coloca en la parte posterior de su Android o iPhone, AirTag usa NFC para mostrar un sitio web Find My con un mensaje de su propietario y su número de teléfono, lo que facilita que el AirTag se devuelva donde esté. pertenece. Como lo señaló recientemente investigador de seguridad Thomas Roth (también conocido como Stack Smashing), esta funcionalidad puede ser pirateada. Después de modificar el microcontrolador de AirTag (el componente que alimenta muchas de las funciones de AirTag), Roth pudo controlar la radio NFC de AirTag. En lugar de abrir el sitio web Find My cuando se coloca junto a otro teléfono, el AirTag modificado de Roth lleva a los usuarios a un sitio web personalizado de su elección. En el peor de los casos, alguien podría usar este truco para que la radio NFC de AirTag abra un sitio web de phishing y luego use el rastreador para solicitar información de las personas una vez que abran la dirección web personalizada.
Los propietarios de AirTag no deberían preocuparse demasiado por este truco
Si bien suena alarmante que haya tomado menos de dos semanas para que AirTag sea pirateado de esta manera, esto no significa que el dispositivo sea completamente inseguro de usar. Roth no solo admite haber bloqueado dos AirTag en el proceso de intentar hacer que este truco funcione, sino que parece que el pirata informático debe estar en posesión física del AirTag para poder modificarlo de esta manera. A partir de ahora, no parece que el truco pueda enviarse a un AirTag remoto por aire.
Además, es probable que Apple pueda corregir esta vulnerabilidad en su extremo con una futura actualización de software. Si bien Apple no ha salido y dicho nada oficialmente, no debería ser demasiado difícil para la compañía identificar AirTags modificados y luego bloquearlos para que no compartan sitios web / datos maliciosos. Sin embargo, una vulnerabilidad de seguridad nunca es buena independientemente de la escala, por lo que esperamos que Apple pueda abordar esto más temprano que tarde.
Fuente: Thomas Roth