O melhor pedaço da Maçã.
Wachiwit / Shutterstock.com
AirTag

“Falha” na tensão elétrica do AirTag possibilita reprogramá-lo

Um grupo de pesquisadores na Alemanha descobriu uma maneira de clonar e reprogramar AirTags. Diferentemente do caso que repercutimos antes, o qual envolvia a criação de um dispositivo falso, este se trata de uma intervenção física em um rastreador verdadeiro, com efeitos bastante indesejáveis.

Publicidade

Em um paper publicado [PDF], os pesquisadores explicam como a reprogramação é feita. Segundo eles, trata-se de uma falha na tensão elétrica do AirTag que permite intervir na porta de debug. Este componente é desativado por padrão e pode ser usado para fazer updates de firmware, mudar configurações e… outras coisas nada legais.

Ao mudar a fonte de energia do microcontrolador por um curto período, a porta de debug é ativada, o que permite a invasão ao AirTag. Eles, então, conseguiram clonar o firmware, trocando-o de um rastreador pelo outro. Quando o processo terminou, a localização mostrada no aplicativo Buscar (Find My) referente ao dispositivo era a do par do clone, que estava, na realidade, a 850km de distância.

A história fica ainda mais macabra com a revelação de que também é possível reprogramar o AirTag, fazendo-o se passar por um iPhone no app Buscar. Com isso, as medidas antirrastreio adotadas pela Apple para evitar o abuso do dispositivo, como stalking e afins, deixariam de ser possíveis.

Publicidade

Outras descobertas consistem em poder usar sons além dos padrões do sistema do AirTag, até mesmo uma falha que pode descambar em crime: os pesquisadores conseguiram usar o acelerômetro como microfone. Apesar de os sons captados serem incompreensíveis, o grupo afirmou que podem ser desenvolvidos meios que potencialmente permitiriam usar os dispositivos como escutas.

A cereja no bolo é o equipamento necessário para conseguir desenvolver a clonagem: além de alto conhecimento técnico, foram precisos um computador Raspberry Pi Pico, um conversor de tensão e um transistor MOSFET. Tudo isso pode ser comprado por cerca de US$20 (~R$100).

Os pesquisadores lembraram, ainda, que se trata de um ataque de hardware, o que obriga a Apple a corrigir a falha fisicamente, talvez nas próximas gerações do produto. O risco, porém, não é tão grande, já que o atacante precisa de acesso físico ao AirTag para realizar toda a ação.

Publicidade

É incrível como tudo só precisa de uma mente humana e algum tempo para descobrir uma má aplicação…


Comprar AirTag de Apple Preço à vista: a partir de R$332,10
Preço parcelado: a partir de R$369,00 em até 12x
Opções: pacote com 1 ou 4 unidades

NOTA DE TRANSPARÊNCIA: O MacMagazine recebe uma pequena comissão sobre vendas concluídas por meio de links deste post, mas você, como consumidor, não paga nada mais pelos produtos comprando pelos nossos links de afiliado.

via The Mac Observer

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Twelve South lança nova HoverBar Duo, agora com troca fácil de base

Próx. Post

Instagram lança novo mapa dinâmico pesquisável

Posts Relacionados