0
(0)
Investigador descubre que el Apple AirTag puede ser pirateado y reprogramado para causar daños
Un investigador alemán llamado stacksmashing difundió un tweet sobre su éxito al piratear el rastreador de artículos Apple AirTag. Realizó ingeniería inversa del microcontrolador en el dispositivo (aunque bloqueó dos unidades AppleTag mientras intentaba hacer esto) y volvió a flashear el microcontrolador permitiéndole realizar algunos cambios en la funcionalidad del AirTag. El cambio realizado tuvo que ver con la URL que aparece en una notificación cuando un teléfono inteligente habilitado para NFC (iOS o Android) toca un AirTag en modo perdido.

Cuando un AirTag se coloca en modo perdido, envía señales que pueden ser captadas por cerca de mil millones de activos. Dispositivos Apple en todo el mundo. Cuando esta red «Find My» descubre un AirTag, al colocar el AirTag cerca de un iPhone o un dispositivo Android habilitado para NFC se abrirá una notificación que redirige a la persona que encuentra la etiqueta perdida a un sitio web (found.apple.com). Con suerte, el propietario del objeto perdido se acordó de agregar su información de contacto, incluido un número de teléfono y un mensaje.

Aquí es donde entra el truco. El investigador alemán cambió la URL de la notificación. En lugar de decirle a la persona que descubrió el AirTag perdido sobre el sitio found.apple.com, la notificación promovió el sitio web del investigador e incluyó su URL.
Esto debería ser alarmante para Apple porque el hack de AirTag podría permitir que alguien aceche a un usuario de AirTag en particular. Apple ya envía una alerta cuando se descubre un AirTag que no pertenece «viajando» con una familia. En cuanto a la posibilidad de que un AirTag pueda ser pirateado para crear un problema de seguridad, parece que ha demostrado ser muy posible y Apple deberá responder.

¿Le ha parecido útil este contenido?

¡Haz clic en una estrella para puntuar!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.