AirTag reprogrammé par un chercheur en sécurité

    AirTag reprogrammé par un chercheur en sécurité

    L'Airtag d'Apple pourrait être piraté et son logiciel modifié, car un chercheur en sécurité qui a exploré le microcontrôleur a découvert que plusieurs éléments peuvent être reprogrammés pour modifier leurs fonctions spécifiques.

    Le chercheur allemand en sécurité "Stack Smashing" a posté sur Twitter qu'il avait pu "ouvrir le microcontrôleur" de l'AirTag.

    Après quelques heures et la destruction de plusieurs Airtags au cours du processus, le chercheur a pu télécharger le micrologiciel et a finalement découvert que le microcontrôleur pouvait être reprogrammé, modifiant sa programmation pour changer son fonctionnement. 




    Une première démo montrait un AirTag avec une URL NFC modifiée qui, lorsqu'elle était numérisée avec un iPhone, montrait une URL personnalisée au lieu du lien attendu vers « found.apple.com ». 

    Soyez prudent lorsque vous recherchez des AirTags non fiables ou cela pourrait vous arriver pic.twitter.com/LkG5GkvR48

    – stacksmashing (@ghidraninja) 9 mai 2021

    Bien qu'au début, la recherche montre que beaucoup de connaissances et d'efforts sont nécessaires pour modifier un AirTag. Au cours de la vidéo de démonstration, l'AirTag modifié est montré connecté par des câbles, censés alimenter l'appareil. 

    Il est possible que des techniques similaires soient appliquées à des fins malveillantes, bien que l'on ne sache actuellement pas jusqu'où cela ira. 

    Depuis son lancement, un mode de débogage caché a été trouvé dans AirTags, ce qui donne aux développeurs beaucoup plus d'informations dont ils auraient besoin sur le matériel de l'appareil.




    ajouter un commentaire de AirTag reprogrammé par un chercheur en sécurité
    Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.