Después de que Apple lanzó recientemente un AirTag para localizar los elementos incorrectos, los investigadores de seguridad lograron hacer jailbreak a un nuevo dispositivo de etiquetado. Un investigador alemán informó haber pirateado, descargado y flasheado el microcontrolador AirTag.
Al irrumpir en el microcontrolador, stacksmashing pudo analizar el funcionamiento interno del producto mediante el análisis de su software descargado. Curiosamente, después de obtener acceso, el investigador logró reprogramar la funcionalidad del dispositivo para realizar tareas como pasar una URL que no es de Apple en Modo Perdido.
El Modo Perdido ayuda a los usuarios a recuperar sus cosas perdidas al proporcionar una notificación con un enlace a found.apple.com cada vez que alguien toca una etiqueta con un teléfono inteligente con NFC. Este enlace permite a cualquier persona que encuentre un artículo perdido devolverlo a su legítimo propietario.
Sin embargo, después de hacer jailbreak al microcontrolador AirTag, stacksmashing también pudo programar el dispositivo para redirigir la URL modificada a stacksmashing.net. Esta complacencia en la programación funcional puede exponer la etiqueta a la redirección a sitios web maliciosos por parte de atacantes genuinos. Aun así, tocar la etiqueta no redirigía automáticamente a la URL incorrecta. Por lo tanto, para que este ataque funcione, el propietario del dispositivo tendría que ver una notificación que incluya el sitio web deseado y luego elegir abrir el enlace.
Sin embargo, un hacker sofisticado puede usar este tipo de ataque para atacar a una persona de gran interés, al igual que los probadores de penetración a veces colocan unidades flash o USB falsas en los estacionamientos para engañar a los empleados para que las ejecuten en dispositivos corporativos.
Desafortunadamente, esta vulnerabilidad de jailbreak solo aumenta las preocupaciones de privacidad existentes con AirTag. Por ejemplo, la etiqueta tiende a mostrar rápidamente la ubicación del dispositivo cuando detecta un iDevice cercano, lo que potencialmente revela la ubicación del propietario a los atacantes. Tal riesgo podría permitir a los atacantes deshabilitar por completo la notificación de “AirTag extranjero” para poder acechar libremente a los propietarios de dispositivos.
Suponiendo la posibilidad de que los atacantes modifiquen el firmware para comprometer tanto la seguridad como la privacidad de los usuarios de AirTag, es probable que Apple implemente algunos ajustes en el lado del servidor para evitar que los piratas informáticos pirateen el dispositivo de la misma manera. En este caso, la clave sería bloquear el acceso de los atacantes a la red de Apple, sin lo cual no pueden infiltrarse más en el usuario.
Salter, J. “Investigador de seguridad hace jailbreak con éxito a un Apple AirTag”. Ars Technica, Ars Technica, 10 de mayo de 2021, arstechnica.com/information-te… aks-an-apple-airtag /.
© 2021 Science X Network