Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Mag 21, 2021 Massimiliano Monti Attacchi, Hacking, News, Prodotto 0
Gli AirTag sono la versione di casa Apple della famiglia di prodotti definiti smart label, smart tag o etichette intelligenti. In pratica si tratta di piccoli oggetti, in questo caso di forma rotonda, che possiamo attaccare in diversi modi a tutto quello che temiamo di perdere, dalle chiavi di casa alla valigia. Si collegano al nostro iPhone e attraverso il sistema dei Beacon Bluetooth e saremo avvisati se ci allontaniamo troppo da uno degli oggetti in questione.
Ma le AirTag dispongono anche di alte funzioni, tra le quali la possibilità di geolocalizzare e cercare gli oggetti “taggati” ma anche la possibilità per chi ne dovesse trovare uno di leggere le informazioni di base presenti nel tag attraverso la tecnologia NFC per restituirlo al legittimo proprietario.
Per offrire questa funzione ma garantire la privacy Apple ha messo a punto il sito found.apple.com, nel quale il proprietario di un AirTag può decidere quali informazioni lasciare e soprattutto blindando il firmware delle AirTag in modo da evitare modifiche e strani giochetti.
Almeno così pensavano gli ingegneri della casa di Cupertino. Invece, un hacker il cui canale YouTube si chiama Stacksmashing, ha già trovato un modo per fare si che chi legge un AirTag attraverso NFC sia rimandato a un sito Internet a scelta dell’hacker. Nell’esempio del video chi dovesse leggere il tag verrebbe rickrolled, cioè costretto a vedere il video di Never Gonna Give You Up di Rick Astley, seguendo un meme e uno scherzo molto comuni fino a qualche anno fa. Tuttavia è chiaro il potenziale: chi legge un tag manomesso potrebbe trovarsi su una versione fasulla del sito di Apple oppure in una pagina che sfrutta altre debolezze dei dispositivi per installare malware.
Per il momento si tratta di un proof of concept, prima di tutto perché il sistema per manomettere il firmware degli AirTag è un processo lungo e laborioso: lo stesso hacker ha detto su Twitter di averne “bruciati” due prima di riuscire a modificarne uno, e comunque serve un accesso fisico all’AirTag.
Inoltre si tratta di dispositivi piuttosto costosi e soprattutto bisogna sperare che vengano letti da qualcuno che sappia come funzionano e possieda un iPhone. Ma potrebbero essere usati per attività di spear phishing, quando la vittima ha queste caratteristiche.
Se ci stiamo chiedendo come sia possibile che un dispositivo così nuovo sia già stato craccato (o jailbroken come si dice spesso parlando dei dispositivi Apple), la ragione è piuttosto semplice. Gli AirTag usano un microcontrollore della famiglia nRF52xxx, nello specifico il nRF52832 che dispone di una serie di protezioni anti hacking piuttosto avanzate, per esempio la disattivazione delle porte fisiche all’avvio.
Già a giugno del 2020, tuttavia, un ricercatore noto come LimitedResults aveva scoperto un modo per bypassare queste protezioni, usando dei piccoli impulsi elettrici all’avvio. Un metodo scomodo e rischioso, che tuttavia funziona. Per l’hacker Stacksmashing è stato sufficiente fare il proverbiale “2+2”, trovare un modo di aprire un AirTag senza distruggerlo e usare la ricerca di LimitedResults.
Set 15, 2025 0
Lug 30, 2025 0
Lug 04, 2025 0
Mag 19, 2025 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...