Apple anunció recientemente un dispositivo de respaldo llamado AirTag:, Un nuevo competidor en la categoría de productos de «etiqueta inteligente».
El AirTag es un botón redondo del tamaño de un teclado que puede adjuntar a su maleta, computadora portátil o, de hecho, a sus llaves para ayudarlo a encontrar el artículo que necesita en el lugar equivocado.
Si recuerdas los teclados silbantes que eran un poco molestos en la década de 1990, esta es la versión del siglo XXI.
Sin embargo, a diferencia de sus homólogos de sonido del último milenio, las etiquetas de hoy en día tienen más funcionalidad, lo que plantea un riesgo de privacidad correspondientemente mayor.
Las etiquetas inalámbricas modernas con Bluetooth և NFC no solo responden de manera neutral a la señal cuando les envía una señal audible, sino que están dentro del alcance.
Productos como AirTag también anuncian sus transmisiones de emisión Bluetooth regulares, al igual que lo hace su teléfono cuando está en modo detectable.
Para dejar de usar sus etiquetas como una herramienta de seguimiento permanente para quienes lo persiguen, la ID de Bluetooth se cambia cada pocos minutos, como las balizas de Bluetooth utilizadas en la interfaz de notificación de impacto de notificación de privacidad de Apple և Google և Google.: para la infección por coronavirus.
Si alguien desliza un teléfono habilitado para NFC a AirTag, presenta una URL presuntamente anónima a un servidor de Apple. found.apple.com
, donde pueden informar sobre un artículo inapropiado.
(No tenemos práctica práctica con AirTag, pero probablemente pueda optar por recuperar su información personal mediante el número de teléfono, pero asumimos que no se revela nada sobre su identidad de forma predeterminada, por lo que los artículos perdidos pueden informarse de forma anónima 🙂
Exposición al poder
Como era de esperar, AirTags debería ser resistente a la piratería o prisión como se le llama comúnmente en los dispositivos Apple.
Es de destacar que el firmware (sistema operativo en miniatura և software programado en el dispositivo) debe estar bloqueado, por lo que no se puede ver de antemano, y mucho menos modificar para ejecutar código alternativo.
En particular, en AirTag, el dispositivo utilizado en el microcontrolador nRF52832 se puede configurar en un modo especial durante el funcionamiento, lo que evita el uso de funciones de gestión de chips en tiempo real, como la depuración.
Entre los chips NRF52xxx hay una propiedad anti-craqueo adicional conocida como APPROTECT, breve Protección del puerto de acceso, también se puede activar al inicio para evitar que se lea el contenido del firmware.
Lsat years, sin embargo, es un intrépido investigador de seguridad cibernética conocido solo como: Resultados limitados Entendí (և escribió un fascinante descripción (a) un medio para desconectar el chip con su grifo integrado mediante la penetración de una interferencia eléctrica cuidadosamente seleccionada en la fuente de alimentación durante la operación
Muy poca intervención, no pasaría nada. Demasiados fallos eléctricos o la cantidad incorrecta de falsificaciones en el momento adecuado, el chip simplemente no funcionará.
En el caso de solo un suministro oportuno de energía de microondas, LimitedResults pudo «limpiar» de manera efectiva los comandos del chip que se suponía que debían suprimir la depuración, mientras dejaba todo lo demás desatendido para que el sistema continuara funcionando. ,
LimitedResults luego pudo conectar el depurador al panel de depuración (que no debería haber respondido), lanzar una copia del firmware que debería haber estado protegido de miradas indiscretas.
Además, dado que el puerto de doble puerto ahora estaba activo, el dispositivo desbloqueado se podía controlar como se ve.
AirTag atacado
Según reporta, otro investigador que lo pasa por @ghidraninja: En Twitter (Guía: Es el conocido conjunto de herramientas de ingeniería inversa de la Agencia de Seguridad Nacional de EE. UU.). truco de corte de energía Jailbreak AirTag.
Aparentemente @ ghidraninja pudo volcar el firmware protegido duplicado de AirTag, modificarlo un poco գրել reescribirlo con un dispositivo no revelado.
Hasta ahora, la brecha no es evidencia de un ataque peligroso, sino de PoC. @Ghidraninja cambió el nombre del servidor found.apple.com
dentro del firmware para que el AirTag «perdido» redirija el iPhone encuestado al sitio web legítimo de Apple.
Pero para el video de YouTube, lo adivinaste, interpretado por Rick Estley. Nunca me rendiré a ti:
Tenga cuidado al escanear AirTags no confiables, o puede sucederle pic.twitter.com/LkG5GkvR48:
– apilamiento (@ghidraninja) 9 de mayo de 2021
¿Qué hacer?
Ahora, no creemos que haya mucho de qué preocuparse si usted no está en el equipo de ciberseguridad de Apple (o el personal de relaciones públicas) y no está tratando de averiguar cómo descifrar la próxima generación de AirTags contra este truco.
Los estafadores que quisieran hacer un mal uso del vínculo de retroceso para perseguirlo o mantener su propiedad bajo control podrían simplemente usar su propio vínculo de retroceso descalzo para ocultarlo en algún lugar que no hubiera notado.
Si querían que se viera como un AirTag para poder «ocultarlo» a plena vista, simplemente podían adjuntarlo a un paquete como ese.
Por supuesto, todavía existe el riesgo de que alguien use el AirTag atrapado descalzo como una tentación para engañar a los buenos usuarios de iPhone de Samaritan para que vean una URL falsa ու dándoles …
… Entonces, como dice el video, «R Tenga cuidado al buscar AirTags poco fiables.»
Nuestra sugerencia: si encuentra las pertenencias de otra persona և desea ayudar a reunirlos con el propietario real, simplemente entréguelos al estilo de la vieja escuela, por ejemplo, en la estación de policía o en la oficina de objetos perdidos.
Y por cínico que parezca, tenga cuidado con las personas que no conoce que están claramente agradecidas por la cruel «bondad» que afirman haber hecho por ellos.
Escuchanos podcast de episodios especiales Con Rachel Tobak, una reconocida experta en ingeniería social, muéstrese ություն seguro վստահ al no publicar, hacer ni aceptar «obsequios» en línea que podrían ser otra cosa:
Beer ninja. Internet maven. Music buff. Wannabe web evangelist. Analista. Introvertido