L'AirTag déjà hacké par un chercheur en sécurité
Ça n'aura pas mis longtemps : l'AirTag a déjà été piraté. Un chercheur en sécurité allemand est parvenu ce week-end à reprogrammer le microcontrôleur intégré à la balise Bluetooth. Pour sa première démo, stacksmashing a modifié l'URL qui s'ouvre quand on scanne avec son smartphone un AirTag qui est en mode Perdu.
Built a quick demo: AirTag with modified NFC URL 😎
— stacksmashing (@ghidraninja) May 8, 2021
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
Au lieu d'ouvrir une page web présentant le numéro de série de l'AirTag ainsi que le numéro de téléphone de son propriétaire, la balise hackée pointe vers le site du rusé. Entre de mauvaises mains, ce type de piratage pourrait servir à conduire celui qui trouve l'AirTag sur un site malveillant. L'iPhone a une précaution contre cela, car il n'ouvre pas automatiquement l'URL (c'est d'abord une notification précisant le nom de domaine qui s'affiche), mais ce n'est pas le cas de tous les smartphones Android.
À l'heure actuelle, ce piratage n'apparaît pas à la portée du premier venu — stacksmashing a mis hors service deux balises avant d'y arriver. Le chercheur promet de donner des détails prochainement. On observera avec attention la réponse éventuelle d'Apple ainsi que l'évolution de ce que l'on peut considérer comme un jailbreak.
Certains crieront au complot et d’autre qu’Apple c’est de la merde on vous l’avait dis. En attendant je l’aime bien ce petit Airtag.
@DrStax
https://media1.giphy.com/media/SOJmfGc2qxoKA/giphy.gif?cid=5e2148862lznw...
@OzVirtu
Il ne fait pas encore assez chaud pour manger des glaces😢!
Chez moi il pleut !! (Oui je raconte ma vie avec un commentaire pas captivant, mais c’est pas moi qui a commencé 🤣🤣!!)
@romainB84
Mais il raconte te la sienne aussi ( cf gif )
@romainB84
"(Oui je raconte ma vie avec un commentaire pas captivant, mais c’est pas moi qui a commencé 🤣🤣!!)"
Ouais mais c’est toujours plus passionnant que les clones des spécialistes BFMTV qui pullulent ici 😌👍🏼😂
@OzVirtu
Ça donne envie… de glace.
@Felixba
C’est ce que j’allais écrire !🤣
@Felixba
Les points de suspensions c’est par ce que t’hésitai à écrire « sucer » à la place de « Glace » en fait. Non ?
Bon après vous faites ce que vous voulez, hein…
@DrStax
il est tres sympa, mon seul regret est que sa precision/reactivité n'est pas aussi efficace que montrée (dans le sens c pas un radar perso comme dans NCIS quoi :P )
@raoolito
mon seul regret est que sa precision/reactivité n'est pas aussi efficace que montrée
C'est comme pour la boîte de conserve de cassoulet. Il y a un monde entre la photo et le contenu.
@DrStax
Finalement tu nous tires une balle dans le pied car tu es le premier qui pense et dit cela (même indirectement)
Oublie ce genre d’énergumène ;)
https://media4.giphy.com/media/vJc55OQZMOojS/giphy.gif?cid=5e214886xhfkh...
Il y a des gens vraiment impressionnants.
Une maj et la faille sera résorbée.
@Aardohan
Et comment on peut les mettre à jours ? Du type comme les AirPods ?
@Aardohan
Pas sur car le mec a hacké le micro-controlleur principal. Mais en même temps pour y arriver il a soudé pas mal de fils sur la carte mère du AirTag donc clairement pas à la portée du 1er venu !
Le jeu du chat 🐈 et de la souris 🐭😁
@fredsoo
le cycle éternel ⭕️, l'histoire de la vie..🦁
Exactement 😉
@fredsoo
Rhoooo et la contextualisation ?
« C’est le jeu de la pomme 🍎 et du ver 🐛 » 😁
C’est mieux, c’est vrai 😄
Le AirTag cracké est relié par un certain nombre de fils, est-ce à dire que s’il n’est pas relié par ces fils, le crack « ne reste pas en mémoire » ? (Du moins pour le moment) si une fois débranché de la machine du chercheur la modification ne persiste pas dans la mémoire du AirTag, la dangerosité de ce crack est bien moindre.
ça ne change rien les fils. (au contraire ça complique la chose, ça rend la mise à jour de Apple impossible, si la faille est matérielle).
si quelqu'un trouve le AirTag et l'Objet qui va avec, il peut tromper le proprio (l'amener dans un piège, site de hameçonnage par ex) mais aussi Apple (qui perd la trace). c'est tout.
@Jeckill13
L’auteur précise dans son tweet repris dans l’article que les câbles ne sont utilisés que pour alimenter l’AirTag. Donc s’il dit vrai le hack est stocké dans l’AirTag.
Clair que c’est pas à la portée du premier venu.
Maintenant, ça doit sensibiliser les gens au fait de ne pas ouvrir n’importe quoi. Ce qui était (et est toujours) valable pour les liens e-mail l’est aujourd’hui pour les liens QR code, NFC, etc…
Sur la plupart des smartphones Android, le lien va s'ouvrir automatiquement en approchant l'airtag...
tu oublis que le AirTag est lié avec un objet perdu (vélo, valise, clés, etc), qui rend le propriétaire de cet objet plus vulnérable il ne peut ne pas cliquer sur le lien, parce que il a perdu un truc important qui veut le trouver peut-être.
le point positif est que cette faille est rendue publique. beaucoup de failles de ce genre ne sont jamais publiés. les gens tirent profit sans rien dire à personne.
« On observera avec attention la réponse éventuelle d'Apple ainsi que l'évolution de ce que l'on peut considérer comme un jailbreak. »
Vous voulez dire, avec autant d'attention que dans le cas des 128 millions d'iPhones potentiellement compromis ?
https://arstechnica.com/gadgets/2021/05/apple-brass-discussed-disclosing-128-million-iphone-hack-then-decided-not-to/
Parce que là, on connaît la réponse-type d'Apple : ------
Il s’agit de reprogrammer un AirTag. Se fixer sur le micro contrôleur. Comment faire pour éviter de flasher ceci ?
C’est une balise NFC, bref, on peut y remplacer le code dessus, non ?
Est-ce que la fonctionnalité subsiste une fois ce “hack” effectué ? J’entends par là le suivi via Find My ?
Aussi, je crois que j’avais lu que le lien qui s’affiche peut être truqué et que le vrai lien renvoie ailleurs. Il y avait eu la démonstration avec les code QR. Pas sûr que ce soit la même chose ici. Mais en fait, pas moyen de savoir si quand on clique sur une bulle avec un lien si on va vraiment arriver sur le site qui était indiqué.
Batman en a rêvé, Apple l’a fait !
Est-ce que cela suggère qu'il serait possible via ce genre de truc de pirater et de suivre certaine balise ne nous appartenant pas?
Ce hack permet de modifier le site web qui s'affiche (voire s'ouvre automatiquement) quand un airtag est trouvé par un tiers ayant un smartphone Android pour l'envoyer vers un site pirate (du phishing donc via des airtags modifiés qui seraient volontairement laissés dans la nature, par exemple)
Modifier des airtags ne nous appartenant pas ne semble pas accessible de cette façon, car il faut avoir un accès physique au iBidule pour le modifier.