Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Mag 21, 2021 Massimiliano Monti Attacchi, Hacking, News, Prodotto 0
Gli AirTag sono la versione di casa Apple della famiglia di prodotti definiti smart label, smart tag o etichette intelligenti. In pratica si tratta di piccoli oggetti, in questo caso di forma rotonda, che possiamo attaccare in diversi modi a tutto quello che temiamo di perdere, dalle chiavi di casa alla valigia. Si collegano al nostro iPhone e attraverso il sistema dei Beacon Bluetooth e saremo avvisati se ci allontaniamo troppo da uno degli oggetti in questione.
Ma le AirTag dispongono anche di alte funzioni, tra le quali la possibilità di geolocalizzare e cercare gli oggetti “taggati” ma anche la possibilità per chi ne dovesse trovare uno di leggere le informazioni di base presenti nel tag attraverso la tecnologia NFC per restituirlo al legittimo proprietario.
Per offrire questa funzione ma garantire la privacy Apple ha messo a punto il sito found.apple.com, nel quale il proprietario di un AirTag può decidere quali informazioni lasciare e soprattutto blindando il firmware delle AirTag in modo da evitare modifiche e strani giochetti.
Almeno così pensavano gli ingegneri della casa di Cupertino. Invece, un hacker il cui canale YouTube si chiama Stacksmashing, ha già trovato un modo per fare si che chi legge un AirTag attraverso NFC sia rimandato a un sito Internet a scelta dell’hacker. Nell’esempio del video chi dovesse leggere il tag verrebbe rickrolled, cioè costretto a vedere il video di Never Gonna Give You Up di Rick Astley, seguendo un meme e uno scherzo molto comuni fino a qualche anno fa. Tuttavia è chiaro il potenziale: chi legge un tag manomesso potrebbe trovarsi su una versione fasulla del sito di Apple oppure in una pagina che sfrutta altre debolezze dei dispositivi per installare malware.
Per il momento si tratta di un proof of concept, prima di tutto perché il sistema per manomettere il firmware degli AirTag è un processo lungo e laborioso: lo stesso hacker ha detto su Twitter di averne “bruciati” due prima di riuscire a modificarne uno, e comunque serve un accesso fisico all’AirTag.
Inoltre si tratta di dispositivi piuttosto costosi e soprattutto bisogna sperare che vengano letti da qualcuno che sappia come funzionano e possieda un iPhone. Ma potrebbero essere usati per attività di spear phishing, quando la vittima ha queste caratteristiche.
Se ci stiamo chiedendo come sia possibile che un dispositivo così nuovo sia già stato craccato (o jailbroken come si dice spesso parlando dei dispositivi Apple), la ragione è piuttosto semplice. Gli AirTag usano un microcontrollore della famiglia nRF52xxx, nello specifico il nRF52832 che dispone di una serie di protezioni anti hacking piuttosto avanzate, per esempio la disattivazione delle porte fisiche all’avvio.
Già a giugno del 2020, tuttavia, un ricercatore noto come LimitedResults aveva scoperto un modo per bypassare queste protezioni, usando dei piccoli impulsi elettrici all’avvio. Un metodo scomodo e rischioso, che tuttavia funziona. Per l’hacker Stacksmashing è stato sufficiente fare il proverbiale “2+2”, trovare un modo di aprire un AirTag senza distruggerlo e usare la ricerca di LimitedResults.
Mar 26, 2024 0
Mar 19, 2024 0
Feb 02, 2024 0
Gen 23, 2024 0
Mar 28, 2024 0
Mar 25, 2024 0
Mar 25, 2024 0
Mar 22, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...