Investigador de seguridad alemán logra hackear los Air Tags

 

La más reciente novedad de Apple han sido, sin lugar a dudas, sus dispositivos de geolocalización Air Tags, los cuales pueden adherirse a mochilas, carteras, bolsos, y usando el chip UW1, permite hacer un seguimiento de objetos, usando la ultra banda ancha de una cadena virtual de iPhones que anónimante colaboran en ello.

Pero como «objeto de deseo» y desafío profesional o de egos, era cosa de tiempo para enterarnos que los Air Tags han sido hackeados, de la mano de un investigador de seguridad alemán, Thomas Roth, también conocido como Stack Smashing, quien logró ingresar al microcontrolador del dispositivo y modificar con éxito su firmware.

Por supuesto, Roth  compartió su logro en un tweet y explicó que volver a flashear el microcontrolador del dispositivo le había permitido cambiar la URL del Modo Perdido, de modo que abre su sitio web personal en un iPhone cercano u otro dispositivo habilitado para NFC  en lugar de vincular directamente a una dirección web oficial de Find My.

Lograr entrar en el microcontrolador es un obstáculo crucial a superar si el objetivo es manipular aún más el hardware del dispositivo.

No está claro cómo se podría explotar el hack en la naturaleza en este momento, pero el hecho de que se pueda hacer puede abrir vías para que la comunidad de jailbreak personalice el dispositivo de formas que Apple no pretendía, además teniendo en cuenta que Apple no puede bloquear remotamente un AirTag modificado para que no se comunique con la red ‌Find My‌.

Opcionalmente Apple podría bloquear el firmware en una futura actualización del software AirTag.

, , , , ,