L'AirTag déjà hacké par un chercheur en sécurité

Stéphane Moussie |

Ça n'aura pas mis longtemps : l'AirTag a déjà été piraté. Un chercheur en sécurité allemand est parvenu ce week-end à reprogrammer le microcontrôleur intégré à la balise Bluetooth. Pour sa première démo, stacksmashing a modifié l'URL qui s'ouvre quand on scanne avec son smartphone un AirTag qui est en mode Perdu.

Au lieu d'ouvrir une page web présentant le numéro de série de l'AirTag ainsi que le numéro de téléphone de son propriétaire, la balise hackée pointe vers le site du rusé. Entre de mauvaises mains, ce type de piratage pourrait servir à conduire celui qui trouve l'AirTag sur un site malveillant. L'iPhone a une précaution contre cela, car il n'ouvre pas automatiquement l'URL (c'est d'abord une notification précisant le nom de domaine qui s'affiche), mais ce n'est pas le cas de tous les smartphones Android.

À l'heure actuelle, ce piratage n'apparaît pas à la portée du premier venu — stacksmashing a mis hors service deux balises avant d'y arriver. Le chercheur promet de donner des détails prochainement. On observera avec attention la réponse éventuelle d'Apple ainsi que l'évolution de ce que l'on peut considérer comme un jailbreak.

avatar DrStax | 

Certains crieront au complot et d’autre qu’Apple c’est de la merde on vous l’avait dis. En attendant je l’aime bien ce petit Airtag.

avatar cecile_aelita | 

@OzVirtu

Il ne fait pas encore assez chaud pour manger des glaces😢!
Chez moi il pleut !! (Oui je raconte ma vie avec un commentaire pas captivant, mais c’est pas moi qui a commencé 🤣🤣!!)

avatar gemini69 | 

@romainB84

Mais il raconte te la sienne aussi ( cf gif )

avatar Sindanarie | 

@romainB84

"(Oui je raconte ma vie avec un commentaire pas captivant, mais c’est pas moi qui a commencé 🤣🤣!!)"

Ouais mais c’est toujours plus passionnant que les clones des spécialistes BFMTV qui pullulent ici 😌👍🏼😂

avatar Felixba | 

@OzVirtu

Ça donne envie… de glace.

avatar RonDex | 

@Felixba

C’est ce que j’allais écrire !🤣

avatar Sindanarie | 

@Felixba

Les points de suspensions c’est par ce que t’hésitai à écrire « sucer » à la place de « Glace » en fait. Non ?

Bon après vous faites ce que vous voulez, hein…

avatar raoolito | 

@DrStax

il est tres sympa, mon seul regret est que sa precision/reactivité n'est pas aussi efficace que montrée (dans le sens c pas un radar perso comme dans NCIS quoi :P )

avatar cecile_aelita | 

@raoolito

avatar bibi81 | 

mon seul regret est que sa precision/reactivité n'est pas aussi efficace que montrée

C'est comme pour la boîte de conserve de cassoulet. Il y a un monde entre la photo et le contenu.

avatar faya | 

@DrStax
Finalement tu nous tires une balle dans le pied car tu es le premier qui pense et dit cela (même indirectement)

Oublie ce genre d’énergumène ;)

avatar Nesus | 

Il y a des gens vraiment impressionnants.

avatar Aardohan | 

Une maj et la faille sera résorbée.

avatar Darlito | 

@Aardohan

Et comment on peut les mettre à jours ? Du type comme les AirPods ?

avatar Stéphane Moussie | 
@Darlito : Apple n'a encore rien dit sur le sujet, mais oui, sans doute comme les AirPods.
avatar Tibimac | 

@Aardohan

Pas sur car le mec a hacké le micro-controlleur principal. Mais en même temps pour y arriver il a soudé pas mal de fils sur la carte mère du AirTag donc clairement pas à la portée du 1er venu !

avatar fredsoo | 

Le jeu du chat 🐈 et de la souris 🐭😁

avatar raoolito | 

@fredsoo

le cycle éternel ⭕️, l'histoire de la vie..🦁

avatar fredsoo | 

Exactement 😉

avatar cecile_aelita | 

@fredsoo

Rhoooo et la contextualisation ?
« C’est le jeu de la pomme 🍎 et du ver 🐛  » 😁

avatar fredsoo | 

C’est mieux, c’est vrai 😄

avatar Jeckill13 | 

Le AirTag cracké est relié par un certain nombre de fils, est-ce à dire que s’il n’est pas relié par ces fils, le crack « ne reste pas en mémoire » ? (Du moins pour le moment) si une fois débranché de la machine du chercheur la modification ne persiste pas dans la mémoire du AirTag, la dangerosité de ce crack est bien moindre.

avatar marenostrum | 

ça ne change rien les fils. (au contraire ça complique la chose, ça rend la mise à jour de Apple impossible, si la faille est matérielle).
si quelqu'un trouve le AirTag et l'Objet qui va avec, il peut tromper le proprio (l'amener dans un piège, site de hameçonnage par ex) mais aussi Apple (qui perd la trace). c'est tout.

avatar dexter | 

@Jeckill13

L’auteur précise dans son tweet repris dans l’article que les câbles ne sont utilisés que pour alimenter l’AirTag. Donc s’il dit vrai le hack est stocké dans l’AirTag.

avatar TiTwo102 | 

Clair que c’est pas à la portée du premier venu.

Maintenant, ça doit sensibiliser les gens au fait de ne pas ouvrir n’importe quoi. Ce qui était (et est toujours) valable pour les liens e-mail l’est aujourd’hui pour les liens QR code, NFC, etc…

avatar r e m y | 

Sur la plupart des smartphones Android, le lien va s'ouvrir automatiquement en approchant l'airtag...

avatar marenostrum | 

tu oublis que le AirTag est lié avec un objet perdu (vélo, valise, clés, etc), qui rend le propriétaire de cet objet plus vulnérable il ne peut ne pas cliquer sur le lien, parce que il a perdu un truc important qui veut le trouver peut-être.

le point positif est que cette faille est rendue publique. beaucoup de failles de ce genre ne sont jamais publiés. les gens tirent profit sans rien dire à personne.

avatar occam | 

« On observera avec attention la réponse éventuelle d'Apple ainsi que l'évolution de ce que l'on peut considérer comme un jailbreak. »

Vous voulez dire, avec autant d'attention que dans le cas des 128 millions d'iPhones potentiellement compromis ?
https://arstechnica.com/gadgets/2021/05/apple-brass-discussed-disclosing-128-million-iphone-hack-then-decided-not-to/
Parce que là, on connaît la réponse-type d'Apple : ------

avatar Sillage | 

Il s’agit de reprogrammer un AirTag. Se fixer sur le micro contrôleur. Comment faire pour éviter de flasher ceci ?

C’est une balise NFC, bref, on peut y remplacer le code dessus, non ?

Est-ce que la fonctionnalité subsiste une fois ce “hack” effectué ? J’entends par là le suivi via Find My ?

Aussi, je crois que j’avais lu que le lien qui s’affiche peut être truqué et que le vrai lien renvoie ailleurs. Il y avait eu la démonstration avec les code QR. Pas sûr que ce soit la même chose ici. Mais en fait, pas moyen de savoir si quand on clique sur une bulle avec un lien si on va vraiment arriver sur le site qui était indiqué.

avatar SugarWater | 

Batman en a rêvé, Apple l’a fait !

avatar debione | 

Est-ce que cela suggère qu'il serait possible via ce genre de truc de pirater et de suivre certaine balise ne nous appartenant pas?

avatar r e m y | 

Ce hack permet de modifier le site web qui s'affiche (voire s'ouvre automatiquement) quand un airtag est trouvé par un tiers ayant un smartphone Android pour l'envoyer vers un site pirate (du phishing donc via des airtags modifiés qui seraient volontairement laissés dans la nature, par exemple)

Modifier des airtags ne nous appartenant pas ne semble pas accessible de cette façon, car il faut avoir un accès physique au iBidule pour le modifier.

CONNEXION UTILISATEUR