L’AirTag d’Apple connaît son premier hack/jailbreak
Le hack de l’AirTag est déjà une réalité. Le chercheur en sécurité Stack Smashing a été en mesure de jailbreaker la balise d’Apple et faire des modifications qui ne sont normalement pas possibles.
Un premier hack/jailbreak pour l’AirTag
Le chercheur en sécurité indique qu’il a pu contourner les sécurités du microcontrôleur du AirTag, ce qui lui a permis de faire son hack. Un microcontrôleur est un circuit intégré qui rassemble les éléments essentiels d’un appareil.
Dumped the firmware and some important areas😀(am I missing any other important ones from the nRF52?) pic.twitter.com/G6NrMHPfxx
— stacksmashing (@ghidraninja) May 8, 2021
Cette opération a permis au chercheur en sécurité de modifier l’adresse NFC du traqueur d’objets d’Apple. Il montre le résultat dans une vidéo postée sur Twitter. Il y a l’AirTag modifié à gauche et un AirTag d’origine à droite. Celui-ci de gauche dispose d’une URL personnalisée qui s’affiche sur l’iPhone. Celui-ci de droite génère l’adresse officielle d’Apple (found.apple.com en l’occurrence).
Built a quick demo: AirTag with modified NFC URL 😎
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021
Comme on peut s’en douter, cette pratique est potentiellement dangereuse. On peut imaginer un AirTag modifié qui traîne quelque part et une personne qui approche son smartphone de l’accessoire pour le signaler. Cette personne devra s’assurer que le lien est bien found.apple.com et non autre chose.
Apple n’a pas encore commenté publiquement le hack de son AirTag. Il est possible que le fabricant soit en mesure de le bloquer à distance en faisant une modification au niveau de ses serveurs. Mais cela reste à confirmer.
Pour rappel, un AirTag coûte 35 euros. C’est 119 euros pour le pack de quatre. Voici où acheter un ou plusieurs exemplaires :
Les mignatures d’MKBHD 👌
Rien d’étonnant
J’ai pas compris l’intérêt du hack en fait… 🥴
Un hack c’est juste un contournement du but initial de l’objet. Ici ça change le lien de redirection du tag nfc seulement. Peu d’intérêts dans la demo donnée mais le but de ce hack n’est pas de montrer le contournement dangereux, juste de montrer qu’il est possible de contourner l’utilisation initiale ;)
Modifier l’url de connexion aux serveurs Apple en cas de perte par une URL de fishing ou autre…
fishing ? Tu veux aller pêcher ?
Lol les gens qui utilisent des mots sans les comprendre…
Mouais… pas grand intérêt en fait ce hack du coup! (Merci pour les explications!!)
Ces gars là sont forts quand même.