Aggiornamenti recenti Agosto 9th, 2022 1:45 PM
Mag 21, 2021 Massimiliano Monti Attacchi, Hacking, News, Prodotto 0
Gli AirTag sono la versione di casa Apple della famiglia di prodotti definiti smart label, smart tag o etichette intelligenti. In pratica si tratta di piccoli oggetti, in questo caso di forma rotonda, che possiamo attaccare in diversi modi a tutto quello che temiamo di perdere, dalle chiavi di casa alla valigia. Si collegano al nostro iPhone e attraverso il sistema dei Beacon Bluetooth e saremo avvisati se ci allontaniamo troppo da uno degli oggetti in questione.
Ma le AirTag dispongono anche di alte funzioni, tra le quali la possibilità di geolocalizzare e cercare gli oggetti “taggati” ma anche la possibilità per chi ne dovesse trovare uno di leggere le informazioni di base presenti nel tag attraverso la tecnologia NFC per restituirlo al legittimo proprietario.
Per offrire questa funzione ma garantire la privacy Apple ha messo a punto il sito found.apple.com, nel quale il proprietario di un AirTag può decidere quali informazioni lasciare e soprattutto blindando il firmware delle AirTag in modo da evitare modifiche e strani giochetti.
Almeno così pensavano gli ingegneri della casa di Cupertino. Invece, un hacker il cui canale YouTube si chiama Stacksmashing, ha già trovato un modo per fare si che chi legge un AirTag attraverso NFC sia rimandato a un sito Internet a scelta dell’hacker. Nell’esempio del video chi dovesse leggere il tag verrebbe rickrolled, cioè costretto a vedere il video di Never Gonna Give You Up di Rick Astley, seguendo un meme e uno scherzo molto comuni fino a qualche anno fa. Tuttavia è chiaro il potenziale: chi legge un tag manomesso potrebbe trovarsi su una versione fasulla del sito di Apple oppure in una pagina che sfrutta altre debolezze dei dispositivi per installare malware.
Per il momento si tratta di un proof of concept, prima di tutto perché il sistema per manomettere il firmware degli AirTag è un processo lungo e laborioso: lo stesso hacker ha detto su Twitter di averne “bruciati” due prima di riuscire a modificarne uno, e comunque serve un accesso fisico all’AirTag.
Inoltre si tratta di dispositivi piuttosto costosi e soprattutto bisogna sperare che vengano letti da qualcuno che sappia come funzionano e possieda un iPhone. Ma potrebbero essere usati per attività di spear phishing, quando la vittima ha queste caratteristiche.
Se ci stiamo chiedendo come sia possibile che un dispositivo così nuovo sia già stato craccato (o jailbroken come si dice spesso parlando dei dispositivi Apple), la ragione è piuttosto semplice. Gli AirTag usano un microcontrollore della famiglia nRF52xxx, nello specifico il nRF52832 che dispone di una serie di protezioni anti hacking piuttosto avanzate, per esempio la disattivazione delle porte fisiche all’avvio.
Già a giugno del 2020, tuttavia, un ricercatore noto come LimitedResults aveva scoperto un modo per bypassare queste protezioni, usando dei piccoli impulsi elettrici all’avvio. Un metodo scomodo e rischioso, che tuttavia funziona. Per l’hacker Stacksmashing è stato sufficiente fare il proverbiale “2+2”, trovare un modo di aprire un AirTag senza distruggerlo e usare la ricerca di LimitedResults.
Lug 14, 2022 0
Mag 18, 2022 0
Mag 06, 2022 0
Apr 07, 2022 0
Ago 09, 2022 0
Ago 09, 2022 0
Ago 08, 2022 0
Ago 08, 2022 0
Lug 21, 2022 0
Il Mitre lo conoscono tutti: come istituzione, come...Lug 19, 2022 0
Acronis è un’azienda che deve buona parte della sua fama...Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Ago 09, 2022 0
Una nuova campagna di phishing utilizza finte e-mail di...Ago 09, 2022 0
Check Point research ha individuato in PyPI, il repository...Ago 08, 2022 0
Un attacco al provider di servizi gestiti Advanced sta...Ago 08, 2022 0
Un’azione legale collettiva accusa la multinazionale...Ago 05, 2022 0
Una serie di vulnerabilità nei router Cisco Small Business...Una nuova campagna di phishing utilizza finte e-mail di Coinbase... Continua →