El Apple AirTag se lanzó hace casi diez días. Desde entonces, hemos visto a un usuario reconstruir un AirTag como una tarjeta más delgada que cabe en la billetera y también aprendí que es «Terriblemente fácil» de rastrear usando el rastreador de objetos. Ahora, un investigador de seguridad ha podido piratear el accesorio, cambiando su URL NFC al modo perdido.
El investigador de seguridad alemán Stack Smashing tuiteó hoy (a través de 8 bits) que pudo «irrumpir en el microcontrolador AirTag» y modificar partes del software de seguimiento de objetos.
Un microcontrolador es un circuito integrado (IC) que se utiliza para controlar dispositivos, normalmente a través de una unidad de microprocesador, memoria y otros periféricos. Según AllAboutCircuits, «Estos dispositivos están optimizados para aplicaciones integradas que requieren tanto funcionalidad de procesamiento como una interacción ágil y receptiva con componentes digitales, analógicos o electromecánicos».
Con esto podemos decir que el AirTag ha sido liberado y un hacker puede decidir qué quiere que haga el dispositivo. Por ejemplo, el investigador de seguridad pudo cambiar su URL NFC. En el video, compara un AirTag normal con un AirTag modificado.
Mientras que el rastreador de elementos estándar abre el sitio web Find My, el rastreador de elementos modificado abre una URL no relacionada, que puede usarse para phishing o cualquier otra cosa.
Por ahora, tenemos que esperar y ver si Apple podrá implementar un mecanismo de bloqueo del lado del servidor para evitar que un AirTag modificado acceda a Find My Network. Mire el video de seguimiento de artículos modificados a continuación:
FTC: Utilizamos enlaces de afiliados que generan ingresos automáticamente. Después.
Consulte 9to5Mac en YouTube para obtener más información sobre Apple: