Des chercheurs reprogramment un AirTag et pointent quelques trous dans la raquette d'Apple

Félix Cattafesta |

Des chercheurs se sont penchés sur ce qui se cachait sous le capot des AirTags et ont voulu voir ce qu'il était possible de faire en bidouillant la petite balise connectée. Ils ont découvert quelques grosses faiblesses qu'Apple aura bien du mal à corriger, sauf en revoyant en profondeur son appareil.

Leur compte rendu révèle que l'accessoire est sensible à une attaque par faute jouant sur une modification de la tension électrique. Autrement dit, les chercheurs modifient l'alimentation électrique pendant une très courte période, ce qui peut entrainer la corruption de la mémoire, voire permettre le saut de certaines instructions.

En utilisant cette technique, ils ont réalisé que les AirTags avaient le défaut d'être downgradable. Cela signifie qu'il est possible de revenir à un firmware précédent, potentiellement moins sécurisé. Si les chercheurs ont bien réussi à repasser sur une version antérieure du système à l'aide d'un iPhone jailbreaké, ils précisent qu'aucune faille n'a été décelée sur les firmwares des AirTags à l'heure actuelle.

L'attaque par faute va venir jouer sur la puce nRF52832 de la balise connectée. La technique nécessite un décaleur de niveau de tension, un Raspberry Pi Pico et un MOSFET. Combiné au programme AirTag Glitcher, les chercheurs expliquent qu'il ne leur faut que 3 minutes pour accéder au firmware de l'AirTag et le modifier.

Ils ont par exemple pu modifier le lien qu'émet l'AirTag lorsqu'il est scanné par un lecteur NFC. Au lieu de rediriger vers le domaine found.apple.com, ils ont réussi à le remplacer par un lien vers cette vidéo (🤡). Ils évoquent également la possibilité de se servir de l'accéléromètre de l'appareil comme d'un micro :

En utilisant un firmware écrit à partir de zéro et en plaçant l'AirTag dans une boîte métallique pour améliorer la transmission du son, nous avons essayé d'utiliser l'accéléromètre intégré comme microphone. Nous n'avons pas été en mesure d'atteindre une fidélité suffisante pour récupérer l'audio à partir du signal de manière fiable, cependant, d'autres modes d'exploitation de l'accéléromètre pourraient conduire à plus de succès.

Les équipes se sont aussi adonnés à d'autres bidouilles et ont par exemple réussi à remplacer le son joué par un AirTag avec une mélodie personnalisée.« Ces problèmes sont ancrés dans le matériel sous-jacent et l'architecture logicielle générale, ce qui signifie qu'ils ne peuvent être corrigés sans un effort considérable », affirment les chercheurs.


avatar Yoshi_1 | 

Rickrolled…

avatar JerryTulassan | 

D’autres chercheurs démontrent qu’ils ont pu inactiver un AirTag à l’aide d’un simple marteau associé à une camera haute résolution, un rasperry pi et une écran 54 pouces OLED positionnés au préalable afin d’être sur de ne pas le rater et éviter les doigts de l’assistant. Ils ont en outre noté avoir brièvement modifié le son émis par la balise lors de l’impact.

Ils précisent que cette attaque « par force brute » peut être réalisée sur toutes les modèles et prédisent qu’Apple aura grand mal à corriger ce défaut par voie logicielle.

avatar Florian Nicolin | 

@JerryTulassan

😅😅

J’ai eu la même réaction que toi. Quand tu vois tous ce qu’il faut faire… je vois pas trop l’intérêt de leur démarche. Niveau discrétion et pour le prix du bénéfice à en tirer… autant ne pas dépenser toute cette énergie à chercher ce genre de faits…

On parle d’AirTag et non d’iPhone ou autres produits sensible niveau données.

avatar DrStax | 

@Florian Nicolin

Une accumulation de recherche inutile (Aux yeux de personnes lambda) mènent au fil du temps à améliorer et faire évoluer la technologie dans ce cas ci mais c’est valable pour tout les domaines.

avatar Rage68 | 

@JerryTulassan

Excellent 👍🤣😭

avatar Amaczing | 

@JerryTulassan

+10000

avatar totoguile | 

@JerryTulassan

Joli ! :-)

avatar ancampolo | 

@JerryTulassan

Excellent par contre l’espionnage pourrait remplacer un air tag classique par celui d’un airtag modifier en gros le mi6 peut pirater un airtag…

avatar Dylem | 

Sauf que le matériel cité dans l'article ne coûte que quelques euros.

avatar Amaczing | 

Des tueurs ces kekos 😱

avatar pfx | 

S’ils ont réussi à créer un firmware, ils ont qu’à rajouter un vrai micro ! Haha !!

avatar Nesus | 

J’ai du mal à croire concrètement ce qu’il est possible de faire avec ce hack (car il n’y a pas de faille là, il n’y a qu’un piratage bête et basique). Sauf si on arrive à me démontrer que ça peut modifier la sécurité. Ce qui semble compliqué puisqu’il faudrait créer un autre firmware signé. À voir, en fonction des détails.

avatar PtitXav | 

Ce qui peut se faire, c’est ouvrir sur le tel de quelqu’un qui trouve la balise un site qui pourrait éventuellement récupérer des infos de l’utilisateur ou avec un malware.

avatar marc_os | 

@ PtitXav

> Ce qui peut se faire, c’est ouvrir sur le tel de quelqu’un qui trouve la balise un site qui pourrait éventuellement récupérer des infos de l’utilisateur ou avec un malware

Mais oui bien sûr....
« qui pourrait éventuellement récupérer » Ben voyons.
Ceci après avoir piqué l'AirTag du quelqu'un, l'avoir bidouillé et remis à sa place à son insu...

avatar JOHN³ | 

On se sent très vite en insécurité du coup

avatar marc_os | 

@ JOHN³

> On se sent très vite en insécurité du coup

Au secours, j'ai peur ! 😨😰😱

avatar Tibimac | 

Utiliser un AirTag dans une boîte en métal comme micro ... hmm 🤔 je suis sceptique sur l'usage ... 🤔

Changer ou trafiquer le firmware d'un AirTag... pour changer la sonnerie mouai pour la blague, pour changer le lien vers lequel ça redirige quand on trouve un AirTag perdu.. OK et la page web elle vas ensuite utiliser une faille de sécu de Safari pour faire je ne sais quoi.
Donc le vecteur d'attaque de device iOS (et Android ?) serait les AirTag perdus et scanné par d'autres personnes... hmm autant faire autrement pour que ça soit plus simple et plus rapide car sinon il vas falloir modifier tout les AirTag de la terre ou alors cibler une seule personne (dans ce cas mieux vaut lui envoyer le lien vérolé directement ^^).

Bref tout ça me semble bien inutile.

CONNEXION UTILISATEUR