Hackean un AirTag de Apple por primera vez
El microcontrolador del AirTag se puede reconfigurar con un firmware personalizado, afirma un investigador
Un investigador de seguridad ha publicado un vídeo en el que enseña un AirTag de Apple pirateado, que tiene la URL de comunicación de campo cercano (NFC) modificada.
El esperado dispositivo de rastreo de ubicación de Apple fue lanzado el mes pasado. El dispositivo inalámbrico del tamaño de un botón está diseñado para conectarse a objetos que solemos perder, como un llavero. Cuando no recuerdes dónde has dejado el objeto con AirTag, puedes usar tu móvil para que emita un pitido, lo que te ayuda a localizar el artículo.
Sin embargo, algunos ya están encontrando malos usos para este dispositivo, ya que un investigador ha demostrado cómo logró entrar en uno y modificar elementos del software de seguimiento de artículos.
- El nuevo MacBook Air se ha filtrado, y se parece muchísimo al nuevo iMac de colores
- Facebook está probando una forma de advertir a los usuarios para que dejen de compartir artículos que no han leído
- Una filtración del iPhone 13 sugiere un gran módulo de cámaras, ¿por qué sería algo bueno?
El investigador alemán, conocido como Stack Smashing, ha publicado una serie de tuits que afirman que pudo acceder al microcontrolador del AirTag para reconfigurarlo y que siguiera sus instrucciones, todo en cuestión de horas.
'Jailbreak' al AirTag
Después de acceder al microcontrolador, el investigador modificó la URL que aparece dentro de una notificación cuando un dispositivo habilitado con NFC toca un AirTag en el Modo Perdido.
En lugar de la web Buscar de Apple, el investigador usa su AirTag pirateado para que comparta una URL diferente que, según los informes, puede usarse para phishing o para implantar cualquier tipo de malware.
Dado que el investigador demuestra que el dispositivo se puede actualizar, cambiar la URL de NFC es solo la primera y más simple demostración de lo que los malos pueden hacer con un rastreador AirTag pirateado.
Obtenga información, inspiración y ofertas diarias en su bandeja de entrada
Regístrese para recibir noticias de última hora, reseñas, opiniones, ofertas de alta tecnología y más.
Pero, por si sirve de algo, este proceso no es tan sencillo como parece. Este investigador admite haber bloqueado antes dos AirTags para conseguir entrar en el microcontrolador.
Fuente: 9to5mac
With almost two decades of writing and reporting on Linux, Mayank Sharma would like everyone to think he’s TechRadar Pro’s expert on the topic. Of course, he’s just as interested in other computing topics, particularly cybersecurity, cloud, containers, and coding.