Um pesquisador de segurança alemão conseguiu, com sucesso, invadir um AirTag com engenharia reversa do microcontrolador do dispositivo. Aparentemente, essa é a primeira vez que o rastreador da Apple foi invadido, como divulgado pelo The 8-Bit.
O pesquisador, conhecido como Stack Smashing, publicou no Twitter que foi capaz de invadir o microcontrolador do AirTag e modificar elementos do seu software.
Um microcontrolador é um circuito integrado usado para controlar dispositivos geralmente por meio de uma unidade de processamento e memória. Mais especificamente, esses componentes são otimizados para aplicativos incorporados que requerem “funcionalidade de processamento e interação ágil e responsiva com componentes digitais, analógicos ou eletromecânicos”.
Com isso, podemos dizer que o AirTag foi “desbloqueado” (ou “jailbroken”), o que permitiria a um cracker decidir o que quer que o dispositivo faça, a partir do seu chip NFC1Near field communication, ou comunicação por campo de proximidade.. No vídeo, ele compara um AirTag normal a um dispositivo modificado.
Built a quick demo: AirTag with modified NFC URL 😎
— stacksmashing (@ghidraninja) May 8, 2021
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
Enquanto o AirTag “comum” abre o sistema do app Busca (Find My), o rastreador modificado abre uma URL qualquer — a qual poderia ser usada para phishing ou qualquer outro tipo de ataque/invasão.
Por enquanto, temos que esperar para ver se a Apple implementará um mecanismo de bloqueio para evitar que um AirTag modificado acesse a rede Buscar — já que impedir o rastreador de ser invadido, a nível de hardware, é algo bem mais complicado.
[[https://compare.macmagazine.com.br/dispositivo/Rastreadores/Apple-AirTag,369.00]]NOTA DE TRANSPARÊNCIA: O MacMagazine recebe uma pequena comissão sobre vendas concluídas por meio de links deste post, mas você, como consumidor, não paga nada mais pelos produtos comprando pelos nossos links de afiliado.
Notas de rodapé
- 1Near field communication, ou comunicação por campo de proximidade.