Un chercheur en sécurité pirate l’AirTag d’Apple et modifie son logiciel

Bien qu'il soit nouveau sur le marché, le traqueur d'articles AirTag d'Apple a été piraté avec succès pour afficher un site Web personnalisé lorsque l'appareil est mis en mode perdu.

Apple AirTag a déjà été piraté

Thomas Roth, un chercheur en sécurité allemand, a rapporté sur Twitter qu'il avait réussi à pirater son propre AirTag – une réalisation impressionnante étant donné que ce produit n'est sorti que le 30 avril 2021.

Le chercheur aurait réussi à pénétrer dans le microcontrôleur de l'accessoire, un petit ordinateur sur une seule puce qui gère et contrôle généralement d'autres composants et périphériques. Ce faisant, Roth a pu flasher le microcontrôleur – en d'autres termes, réécrire le logiciel d'Apple alimentant l'appareil.

Il a également partagé une vidéo montrant comment un AirTag modifié avec une URL Find My personnalisée fonctionne par rapport à une version non piratée. L'AirTag modifié doit être connecté à des câbles afin d'alimenter l'appareil, explique Roth. Il a dû vider la carte mère du châssis de l'appareil car l'AirTag est un petit appareil très compact.

Modification de l'URL du mode perdu d'AirTag

Le vidage du micrologiciel AirTag a conduit Roth à le modifier afin que l'appareil affiche une URL personnalisée en mode perdu menant à son site Web personnel au lieu de celui spécial Find My.

Lorsque l'utilisateur marque son AirTag comme perdu dans l'application Find My, il peut créer un message personnalisé indiquant que l'accessoire a été perdu. Un tel message comprend généralement le numéro de téléphone du propriétaire. Si quelqu'un d'autre trouve un AirTag perdu, il peut utiliser n'importe quel smartphone prenant en charge NFC pour accéder à une page Web spéciale avec le message du mode perdu.

En relation: Comment utiliser les AirTags: un guide complet

Roth dit que son piratage de preuve de concept sert à démontrer que le logiciel de l'AirTag peut être modifié pour changer ce que font des fonctions spécifiques comme le mode perdu. On ne sait pas ce qui pourrait être fait d'autre et si des utilisateurs malveillants pourraient tirer parti de ce piratage à des fins néfastes.

Nous sommes purement spéculatifs, mais la communauté jailbreak pourrait en profiter pour ajouter des fonctionnalités personnalisées et des personnalisations utilisateur à l'AirTag qui ne sont pas prises en charge par défaut.

Ce que vous devez savoir sur la sécurité AirTag

L'AirTag s'appuie sur le réseau sécurisé Find My d'Apple, conçu pour garder les données de localisation privées et anonymes avec un cryptage de bout en bout. Surtout, aucune donnée de localisation ou historique de localisation n'est physiquement stocké à l'intérieur de l'AirTag.

"La communication avec le réseau Find My est chiffrée de bout en bout afin que seul le propriétaire d'un appareil ait accès à ses données de localisation, et personne, y compris Apple, ne connaisse l'identité ou l'emplacement de tout appareil qui a aidé à le trouver," selon Apple.

Heureusement, Apple corrige les vulnérabilités de ses produits dès que possible. Une future mise à jour logicielle de l'AirTag pourrait corriger cette erreur de sécurité afin que le microcontrôleur ne puisse plus être brisé.

En plus de cela, Apple pourrait théoriquement désactiver un AirTag piraté à distance en l'empêchant de communiquer avec le réseau Find My en premier lieu.