Ecco come si hackera l'AirTag: state attenti!

Volta: 20/Mar Di: kenglenn 592 Visualizzazioni

Ecco come un AirTag potrebbe essere hackerato. Un team di ricercatori ha scoperto come i tracker di Apple potrebbero essere convertiti in Trojan fisici. Fate attenzione.

L'AirTag può essere utilizzato come “potenziale arma”

Gli AirTag, i tracker di oggetti dell'OEM di Cupertino sono stati progettati con buone intenzioni: sono utilissimi e possono essere attaccati a cose importanti come chiavi, bagagli per aiutarvi a ritrovarli in caso di smarrimento. Tuttavia, tali dispositivi apparentemente hanno anche un piccolo difetto di progettazione, che potrebbe consentire ad un individuo senza scrupoli di usarli in modo dannoso.

Bobby Rauch, un tester e ricercatore per la sicurezza dei device, ha recentemente contattato il blogger di sicurezza informatica Brian Krebs in merito a un exploit; ha scoperto che questi tracker BT possono essere utilizzati come un potenziale vettore per il dirottamento delle credenziali e il furto di dati.L'attacco sfrutta il modo in cui è impostata la “Modalità smarrita” di Apple.

Quando vengono perduti, gli AirTag possono essere rintracciati in remoto tramite l'app”Trova il mio” di iOS, ma una persona che trova un tag smarrito può anche aiutare a restituirlo al proprietario.

Ecco come si hackera l'AirTag: state attenti!

Di fatto, uno di questi tracker può essere scansionato tramite un lettore NFC di un iPhone o dispositivo Android e, se l'AirTag è stato messo in “Modalità smarrito”, rivelerà automaticamente al cercatore tutte le informazioni di contatto che sono state associate al dispositivo.

I proprietari di AirTag possono configurare ciò tramite l'applicazione “Find My” e possono includere un numero di telefono o un indirizzo e-mail. Volendo, possono anche inserire un breve messaggio, probabilmente qualcosa del tipo “Ehi, questo è mio, per favore riportalo a XYZ“.

Quando qualcuno trova e scansiona l'AirTag, gli verrà automaticamente chiesto sul telefono di visitare un URL univoco che mostra le informazioni di contatto e il messaggio del proprietario. In sostanza, è lo stesso concetto simile delle medagliette per cani, solo molto più smart.

Tuttavia, sebbene questa sia una caratteristica ben intenzionata, espone gli utenti a potenziali attacchi. Questo perché al momento non c'è nulla che impedisca a un proprietario di AirTag di iniettare codice arbitrario nel campo del numero di telefono dell'URL del dispositivo. Questo codice potrebbe essere utilizzato per inviare il cercatore di AirTag a un sito di phishing o a un'altra pagina Web dannosa progettata per raccogliere credenziali o rubare le informazioni personali. Questo è quanto riferito da Rauch a Krebs.

In teoria, un malvivente potrebbe quindi acquistare AirTag con lo scopo specifico di convertirli in trojan dannosi, e lasciarli sparsi in giro così da essere raccolti da una persona ignara e rubare i dati sensibili di quest'ultima.

Rauch, che ha scoperto l'exploit, ha detto a Krebs di aver contattato l'azienda a giugno e che l'hanno ignorato per diverso tempo. Per tre mesi, i rappresentanti dell'OEM di Cupertino hanno semplicemente detto al ricercatore che stavano “ancora indagando” sulle sue affermazioni. Alla fine, quando Rauch ha contattato Krebs lo scorso venerdì, la società è finalmente tornata dall'uomo e ha detto che in Apple avevano in programma di correggere il bug in un prossimo aggiornamento. Gli hanno anche chiesto di non pubblicizzare le sue scoperte.

Tuttavia, Rauch ora ha fatto proprio questo, scrivendo sul proprio blog come come funziona l'exploit: “Un utente malintenzionato può creare AirTag armati e lasciarli in giro, perseguitando persone innocenti che stanno semplicemente cercando di aiutare una persona a ritrovare l'AirTag perduto“.

Fonte: Gizmodo