Apple AirTag : à peine commercialisé, le nouveau geo-tracker est déjà piraté
Coup dur pour la dernière innovation d’Apple : le microcontrôleur de l'AirTag peut être contourné via un firmware personnalisé.
Une vidéo circule actuellement sur le tout nouveau geo-tracker Apple AirTag et elle ne fait en rien la promotion de ce dernier. Elle montre en effet ce gadget censé retrouver vos clés ou votre portefeuille, où plutôt son dispositif sans contact, subir un piratage à grande échelle.
Le tracker longtemps reporté d'Apple a été finalement lancé le mois dernier. Cet appareil sans fil, de la taille d'une pièce de deux euros, a pour objectif de localiser les objets du quotidien trop fréquemment égarés par leur propriétaire. En couplant cet émetteur à l’item de votre choix, vous pouvez utiliser votre smartphone pour faire sonner l’AirTag à l’intérieur de votre foyer ou le géolocaliser à l’extérieur.
- Restez dans l'écosystème Apple : voici les meilleurs iPhone | meilleurs iPad | meilleurs Mac et MacBook | meilleures Apple Watch
La firme de Cupertino a beaucoup communiqué autour de la fiabilité de ses AirTags, particulièrement en termes de protection des données confidentielles et de respect de la vie privée. Pourtant, un chercheur en sécurité informatique - œuvrant sous l’alias de Stack Smashing - vient d’apporter une voix dissonante, en réussissant à modifier le firmware de son AirTag. Il a ensuite publié une série de tweets, décryptant son mode opératoire et expliquant comment il est parvenu à s'introduire dans le microcontrôleur de l'AirTag pour le re-flasher afin de l'adapter à ses besoins. Le tout en quelques heures.
Un AirTag "jailbreaké"
Après avoir pris le contrôle du microcontrôleur, Stack Smashing a édité l'URL qui apparaît dans les notifications envoyées lorsqu'un AirTag activé en mode perdu est touché par un smartphone compatible NFC. L’utilisateur, au lieu d’ouvrir l’applicaliton “Localiser” d’Apple, est alors redirigé vers un site factice déterminé par le pirate. Celui-ci peut donc employer cette méthode pour procéder à une campagne de phishing rapide ou diffuser tout type de malware à l’insu du réseau Apple.
Le chercheur informatique veut rassurer toutefois les potentiels utilisateurs d’un AirTag : le processus n'est pas aussi simple qu'il n'y paraît. Il admet avoir bricolé deux AirTags afin de s'introduire dans le microcontrôleur. Apple est néanmoins prévenue.
Via 9to5mac
Etes-vous un expert ? Abonnez-vous à notre newsletter
Inscrivez-vous à la newsletter TechRadar Pro pour recevoir toutes les actualités, les opinions, les analyses et les astuces dont votre entreprise a besoin pour réussir !
With almost two decades of writing and reporting on Linux, Mayank Sharma would like everyone to think he’s TechRadar Pro’s expert on the topic. Of course, he’s just as interested in other computing topics, particularly cybersecurity, cloud, containers, and coding.