Notebookcheck

Un investigador de seguridad consigue hackear y liberar un AirTag de Apple

El Apple AirTag ha sido liberado. No ha tardado mucho. (Imagen vía Apple con ediciones)
El Apple AirTag ha sido liberado. No ha tardado mucho. (Imagen vía Apple con ediciones)
Un investigador de seguridad alemán que se hace llamar "stacksmashing" ha publicado un vídeo en YouTube en el que detalla cómo ha podido volcar el firmware de una AirTag de Apple. Además, fue capaz de inyectar un firmware personalizado que cambiaba la función "Lost Mode" del AirTag. Esto podría abrir la puerta a más jailbreaks maliciosos de AirTags en el futuro.
Sam Medley, 🇺🇸 🇵🇹 ...
, , , , , ,
buscar relación
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 

Apple's nuevo AirTags son una herramienta de fácil acceso para hacer un seguimiento de las cosas que tienen la desagradable costumbre de perderse, pero los dispositivos ya han sido criticados por por sus posibles problemas de privacidad. Estas críticas pueden aumentar gracias a un hacker alemán que recientemente ha pirateado una AirTag, ha descargado el firmware del dispositivo y ha conseguido liberarlo.

El investigador de seguridad alemán stacksmashing ha publicado hoy un vídeo en YouTube en el que se destaca el hackeo. Básicamente, stacksmashing utilizó la inyección de fallos basada en el voltaje, más conocida como "glitching", para engañar al AirTag y ponerlo en modo de depuración. Conectando un Raspberry Pi Pico (que cuesta unos 4 dólares) y un MOSFET de canal n a un condensador conectado directamente al núcleo de la CPU del AirTag, consiguió interrumpir la temporización de la CPU y acceder al firmware del dispositivo mediante un depurador especial.

Después de volcar el firmware, stacksmashing fue capaz de reflashear el AirTag con un firmware personalizado que cambiaba la URL enviada por el AirTag cuando se escaneaba por NFC. Normalmente, un AirTag dirigirá el escáner a un sitio web de Apple que da el número de teléfono del propietario y un mensaje personalizable. Sin embargo, stacksmashing consiguió forzar el AirTag para que (por supuesto) dirigiera el escáner al vídeo de YouTube de la famosa canción de Rick Astley Never Gonna Give You Up.

Un punto interesante del hackeo es que una vez que obtuvo el firmware de un dispositivo, stacksmashing pudo reflashear cualquier otro AirTag e inyectar el firmware que quisiera. En otras palabras, el método de inyección funciona teóricamente para todas las AirTags del mercado en este momento.

Aunque este experimento es un interesante estudio sobre las vulnerabilidades de las AirTags de Apple, abre la puerta a usos potencialmente maliciosos. Los sistemas de alerta de una AirTag podrían ser desactivados, o el dispositivo podría ser reflashed para dirigir un escáner hacia un sitio web malicioso. Parece que, como ocurre con prácticamente todos nuestros dispositivos digitales, los aparatos electrónicos que llevamos en el bolsillo no son tan seguros como creemos.

¿Qué opinas del nuevo jailbreak de AirTag? Háganoslo saber en los comentarios más abajo.

Compre un Apple AirTag (paquete individual o de 4) en Amazon.

Sam Medley
Editor of the original article: Sam Medley - Senior Tech Writer - 1147 articles published on Notebookcheck since 2016
contact me via: @samuel_medley
Ninh Duy
Translator: Ninh Duy - Editorial Assistant - 215460 articles published on Notebookcheck since 2008
contact me via: Facebook
Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2021 05 > Un investigador de seguridad consigue hackear y liberar un AirTag de Apple
Sam Medley, 2021-05-12 (Update: 2021-05-12)