Skip to main content

Apple AirTag, appena usciti, già hackerati?

Apple AirTags
(Image credit: TechRadar)

Un ricercatore che si occupa di sicurezza ha pubblicato un video in cui mostrerebbe un dispositivo Apple AirTag hackerato, con un URL NFC modificato.

Il tanto atteso dispositivo di tracciamento Apple è arrivato solo il mese scorso. Si tratta di un piccolo gadget wireless dalle dimensioni di un bottone, progettato per essere fissato a oggetti suscettibili di smarrimento (come chiavi o portafogli). Se non ricordate più dove avete lasciato l'oggetto a cui è associato un AirTag, potrete utilizzare lo smartphone per far sì che il tracciatore emetta un segnale acustico, così da ritrovarlo facilmente.

Il dispositivo è già stato oggetto di controversie in relazione a possibili usi impropri, e ora un ricercatore ha dimostrato di essere riuscito a violare e modificare uno degli elementi software di un AirTag.

Il ricercatore tedesco, noto come Stack Smashing, ha affidato a Twitter alcuni post in cui ha mostrato come abbia avuto accesso al microcontroller di un AirTag per effettuarne il reflash, il tutto in un paio d'ore.

AirTag e jailbreak

Dopo aver assunto il controllo del microcontroller, il ricercatore ha modificato l'URL mostrato con le notifiche quando l'AirTag va in modalità Smarrito e viene letto da un dispositivo compatibile con NFC.

Anziché il sito web dedicato alla funzione Dov'è di Apple, il ricercatore ha utilizzato l'AirTag hackerato per mostrare un altro URL, il che apre scenari inquietanti: dal phishing alla diffusione di altri tipi di malware.

Dal momento che il ricercatore sostiene che il dispositivo sia sottoponibile a reflash, cambiare l'URL NFC è probabilmente la prima e più semplice dimostrazione di ciò che i malintenzionati potrebbero fare con un AirTag soggetto a jailbreak (il termine gergale con cui si indicano i dispositivi Apple hackerati).

Tuttavia, il processo non è così semplice come sembra, per quel che può valere. Il ricercatore ammette di aver reso inutilizzabili ben due AirTag prima di essere riuscito a violare il microcontroller. 

Fonte: 9to5mac