Il ricercatore di sicurezza riesce a eseguire il jailbreak dell’Apple AirTag

AirTag
Credito: Unsplash/CC0 dominio pubblico

Dopo il recente rilascio di AirTag da parte di Apple per l’individuazione di oggetti fuori posto, i ricercatori della sicurezza sono appena riusciti a eseguire il jailbreak del nuovo dispositivo di tagging. Il ricercatore tedesco, stacksmashing, ha riferito di aver violato, scaricato e riflashato il microcontrollore dell’AirTag.

Entrando nel microcontrollore, stacksmashing è stato in grado di analizzare il funzionamento interno del prodotto studiando il firmware scaricato. Per quanto riguarda, dopo aver ottenuto l’accesso, il ricercatore è riuscito a riprogrammare la funzionalità del dispositivo per svolgere attività come il passaggio di un URL non Apple mentre si trovava in modalità smarrito.

La modalità smarrito aiuta gli utenti a recuperare gli oggetti smarriti fornendo una notifica con un collegamento a found.apple.com ogni volta che qualcuno tocca il tag con uno smartphone abilitato NFC. Questo collegamento consente a chiunque si imbatte nell’oggetto smarrito di restituire l’oggetto al legittimo proprietario.

Tuttavia, dopo il jailbreak del microcontrollore AirTag, stacksmashing è stato anche in grado di programmare il dispositivo per reindirizzare l’URL modificato a stacksmashing.net. Questa clemenza nella programmazione funzionale potrebbe lasciare il tag vulnerabile al reindirizzamento a siti Web dannosi da parte di veri aggressori. Tuttavia, toccando il tag non verrebbe automaticamente indirizzato all’URL dannoso. Pertanto, affinché questo attacco funzioni, il proprietario del dispositivo dovrebbe visualizzare la notifica, incluso il sito Web previsto, e quindi scegliere di aprire il collegamento.

Tuttavia, un hacker sofisticato potrebbe utilizzare questo tipo di attacco per prendere di mira una persona di alto interesse, in modo simile a come i test di penetrazione a volte posizionano unità flash o USB non autorizzate in un parcheggio per indurre i dipendenti a eseguirle sui dispositivi aziendali.

Sfortunatamente, questa vulnerabilità di jailbreak si aggiunge solo alle preoccupazioni sulla privacy esistenti che circondano l’AirTag. Ad esempio, il tag tende a visualizzare rapidamente la posizione del dispositivo al rilevamento di iDevice nelle vicinanze, rivelando potenzialmente agli aggressori la posizione del proprietario. Un tale rischio potrebbe potenzialmente consentire agli aggressori di disattivare del tutto la notifica “AirTag estero” per poter perseguitare liberamente i proprietari del dispositivo.

Data la probabile capacità degli aggressori di modificare il firmware per compromettere sia la sicurezza che la privacy degli utenti AirTag, Apple probabilmente apporterà alcune modifiche lato server per impedire agli hacker di eseguire il jailbreak del dispositivo allo stesso modo. In questo caso, la chiave sarebbe impedire agli aggressori di accedere alla rete di Apple, senza la quale non possono infiltrarsi ulteriormente nell’utente a portata di mano.


Leave a Reply