Notebookcheck Logo

Pesquisador de segurança pirateia e quebra de cadeia com sucesso um Apple AirTag

A Apple AirTag foi presa. Isso não levou muito tempo. (Imagem via Apple c/ edições)
A Apple AirTag foi presa. Isso não levou muito tempo. (Imagem via Apple c/ edições)
Um pesquisador de segurança alemão que usa o apelido de "stacksmashing" postou um vídeo no YouTube detalhando como ele foi capaz de despejar o firmware de um AirTag Apple. Além disso, ele foi capaz de injetar um firmware personalizado que mudou a função "Lost Mode" da AirTag. Isto poderia abrir a porta para mais infrações maliciosas das AirTags no futuro.

Apple's novo AirTags são uma ferramenta de fácil acesso para acompanhar as coisas que têm o péssimo hábito de se perder, mas os dispositivos já foram criticados por possíveis problemas de privacidade. Essas críticas podem ficar mais fortes graças a um hacker alemão que recentemente invadiu um AirTag, jogou fora o firmware do dispositivo e quebrou com sucesso o dispositivo na prisão.

A pesquisa alemã sobre segurança publicou hoje um vídeo no YouTube destacando o hack. Essencialmente, o stacksmapping usou injeção de falha baseada em voltagem, mais comumente conhecida como "glitching", para enganar o AirTag para um modo de depuração. Anexando um Pi Pico Raspberry (que custa cerca de US$4) e um MOSFET n-canal a um capacitor conectado diretamente ao núcleo da CPU da AirTag, ele interrompeu com sucesso o tempo da CPU e acessou o firmware do dispositivo através de um depurador especial.

Depois de descartar o firmware, o stacksmashing foi capaz de reflashar a AirTag com um firmware personalizado que mudou a URL enviada pela AirTag quando ela é escaneada pela NFC. Normalmente, um AirTag direcionará o scanner para um site de propriedade Apple que dá o número de telefone do proprietário e uma mensagem personalizável. Entretanto, o stacksmashing foi capaz de forçar o AirTag a (claro) encaminhar um scanner para o vídeo do YouTube da famosa música meme-famous de Rick Astley Never Gonna Give You Up.

Um ponto interessante do hack é que, uma vez obtido o firmware de um dispositivo, o stacksmashing foi capaz de reflingir qualquer outro AirTag e injetar qualquer firmware que lhe agradasse. Em outras palavras, o método de injeção funciona teoricamente para todos os AirTags existentes no mercado neste ponto.

Embora este experimento seja um estudo interessante sobre as vulnerabilidades dos AirTags Apple, ele abre a porta para usos potencialmente maliciosos. Os sistemas de alerta de um AirTag poderiam ser desativados, ou o dispositivo poderia ser reformulado para direcionar um scanner para um site malicioso. Parece que, como em praticamente todos os nossos dispositivos digitais, os eletrônicos em nossos bolsos não são tão seguros como pensamos que são.

Qual sua opinião sobre a nova fuga da prisão AirTag? Informe-nos nos comentários abaixo.

Compre um AirTag Apple (embalagem única ou 4 pacotes) na Amazon.

Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2021 05 > Pesquisador de segurança pirateia e quebra de cadeia com sucesso um Apple AirTag
Sam Medley, 2021-05-12 (Update: 2021-05-12)