Las AirTag de Apple pueden hackearse y ver modificado su software, según ha descubierto un investigador de seguridad, quien, explorado el microcontrolador, ha descubierto que diferentes elementos pueden reprogramarse para cambiar sus funciones específicas.
El investigador de seguridad alemán “Stack Smashing” ha publicado en Twitter que pudieron “abrir el microcontrolador” de la AirTag.
Después de unas horas y de la destrucción de múltiples Airtags en el proceso, el investigador pudo descargar el firmware y eventualmente descubrir que el microcontrolador podía reprogramarse, alterando su programación para cambiar su funcionamiento.
Una demostración inicial mostraba un AirTag con una URL NFC modificada que, cuando se escaneaba con un iPhone mostraba una URL personalizada en vez de el enlace esperado a “found.apple.com”.
Be careful when scanning untrusted AirTags or this might happen to you? pic.twitter.com/LkG5GkvR48
— stacksmashing (@ghidraninja) May 9, 2021
Aunque está en los primeros pasos, la investigación muestra que hace falta mucho conocimiento y esfuerzo para conseguir modificar una AirTag. Durante el vídeo de demostración, la AirTag modificada se muestra conectada a través de cables, que según se dice, son para alimentar el dispositivo.
Es posible que se puedan aplicar técnicas similares para propósitos maliciosos, aunque estos momentos no está claro lo lejos que se podrá llegar.
Desde su lanzamiento, se ha encontrado un modo oculto de depuración en las AirTag, ofreciendo a los desarrolladores mucha más información de que necesitarían saber sobre el hardware del dispositivo.