Plus de failles de sécurité trouvées dans Apple AirTags

Tout ce qu’il faut, c’est un peu de connaissances et un peu de créativité pour transformer apparemment les nouveaux Apple AirTags en un gadget d’espionnage tout droit sorti d’un film de James Bond. Motherboard a rapporté comment plusieurs pirates, certains agissant par pure curiosité, ont réussi à ouvrir le nouvel appareil d’Apple et à changer complètement son objectif.

Dans certains exemples, les pirates ont même montré comment les AirTags pouvaient être transformés en appareils potentiellement malveillants – bien qu’il n’y ait aucune preuve que de telles tactiques soient utilisées dans la nature pour le moment.

Les AirTags sont essentiellement des boutons Apple que les utilisateurs peuvent attacher à différents éléments et suivre leurs mouvements. Les appareils ont été dévoilés plus tôt cette année après des mois de spéculation et pourraient être un énorme revenu potentiel pour Apple.

En publiant une vidéo YouTube sur ses méthodes, le chercheur en matériel Colin O’Flynn a montré comment il a jailbreaké l’AirTag et l’a fait envoyer une URL malveillante à un iPhone.

« Les AirTags sont livrés dans un état où vous ne pouvez pas accéder au processeur / microcontrôleur interne, car lors de la fabrication, ils ont verrouillé les interfaces de débogage », a révélé un autre chercheur, Thomas Roth. « J’ai réussi à réactiver l’interface de débogage et à vider le firmware de l’AirTag. »

Dans une recherche distincte, Fabian Bräunlein de Positive Security a réussi à diffuser des données arbitraires vers des appareils Apple à proximité via le protocole Find My. Dans un article de blog, Bräunlein a déclaré que la diffusion de données arbitraires était rendue possible par l’usurpation de nombreux AirTags et le codage des données dans lesquelles AirTag était actif. Il a ensuite demandé à l’appareil de télécharger les données au fur et à mesure qu’il signalait son emplacement.

Bräunlein pense que cette approche pourrait être utilisée pour transformer l’appareil en un gadget de communication.

«J’étais curieux de savoir si le réseau de recherche hors ligne de Find My pourrait être (ab) utilisé pour télécharger des données arbitraires sur Internet, à partir d’appareils qui ne sont pas connectés au WiFi ou à Internet mobile», a déclaré Bräunlein à Motherboard.

Bien qu’il ait salué le travail d’Apple, affirmant qu’il était «bien conçu sur le plan cryptographique», il a ajouté que la société pouvait «limiter le potentiel d’utilisation abusive» grâce à des modifications de conception.

Sources :

Articles populaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *