Un chercheur en sécurité parvient à jailbreaker l’Apple AirTag

AirTag

Crédit: Unsplash / CC0 Public Domain

Après la récente publication par Apple de l’AirTag pour localiser les éléments égarés, les chercheurs en sécurité viennent de réussir à jailbreaker le nouveau dispositif de marquage. Le chercheur allemand, stacksmashing, a signalé un piratage, un dumping et un reflashing du microcontrôleur de l’AirTag.

En pénétrant dans le microcontrôleur, stacksmashing a pu analyser le fonctionnement du produit en interne en étudiant son micrologiciel vidé. Fait inquiétant, après avoir obtenu l’accès, le chercheur a ensuite réussi à reprogrammer la fonctionnalité de l’appareil pour effectuer des tâches telles que la transmission d’une URL non Apple en mode perdu.

Le mode perdu aide les utilisateurs à récupérer leurs biens égarés en fournissant une notification avec un lien vers found.apple.com chaque fois que quelqu’un touche un smartphone compatible NFC avec l’étiquette. Ce lien permet à quiconque tombe sur l’objet perdu de le rendre à son propriétaire légitime.

Cependant, après avoir jailbreaker le microcontrôleur AirTag, stacksmashing a également pu programmer l’appareil pour rediriger l’URL modifiée vers stacksmashing.net. Cette indulgence dans la programmation fonctionnelle pourrait rendre la balise vulnérable à la redirection vers des sites Web malveillants par de vrais attaquants. Pourtant, appuyer sur la balise ne dirigerait pas automatiquement vers l’URL maléfique. Par conséquent, pour que cette attaque fonctionne, le propriétaire de l’appareil devrait afficher la notification, y compris le site Web prévu, puis choisir d’ouvrir le lien.

Néanmoins, un pirate informatique sophistiqué peut utiliser ce type d’attaque pour cibler une personne très intéressée, de la même manière que les testeurs d’intrusion placent parfois des clés USB ou des clés USB non autorisées autour d’un parking pour inciter les employés à les exécuter sur des appareils d’entreprise.

Malheureusement, cette vulnérabilité de jailbreak ne fait qu’ajouter aux problèmes de confidentialité existants entourant l’AirTag. Par exemple, l’étiquette a tendance à afficher rapidement l’emplacement de l’appareil lors de la détection d’un iDevice à proximité, révélant potentiellement aux attaquants l’emplacement du propriétaire. Un tel risque pourrait potentiellement permettre aux attaquants de désactiver complètement la notification « AirTag étranger » afin de pouvoir traquer librement les propriétaires d’appareils.

Sous réserve de la capacité probable des attaquants à modifier le micrologiciel pour compromettre à la fois la sécurité et la confidentialité des utilisateurs d’AirTag, Apple apportera probablement des ajustements côté serveur pour empêcher les pirates de jailbreaker l’appareil de la même manière. Dans ce cas, la clé serait d’empêcher les attaquants d’accéder au réseau d’Apple, sans lequel ils ne peuvent pas infiltrer davantage l’utilisateur actuel.


Airtags d’Apple: facilitent-ils réellement la vie?


Plus d’information:
Salter, J. « Un chercheur en sécurité a réussi à jailbreaker un Apple AirTag. » Ars Technica, Ars Technica, 10 mai 2021, arstechnica.com/information-te… aks-an-apple-airtag /.

© Réseau Science X 2021

Citation: Un chercheur en sécurité parvient à jailbreaker l’Apple AirTag (2021, 11 mai) récupéré le 11 mai 2021 sur https://techxplore.com/news/2021-05-jailbreak-apple-airtag.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.