Des chercheurs reprogramment un AirTag et pointent quelques trous dans la raquette d'Apple

Félix Cattafesta |

Des chercheurs se sont penchés sur ce qui se cachait sous le capot des AirTags et ont voulu voir ce qu'il était possible de faire en bidouillant la petite balise connectée. Ils ont découvert quelques grosses faiblesses qu'Apple aura bien du mal à corriger, sauf en revoyant en profondeur son appareil.

Leur compte rendu révèle que l'accessoire est sensible à une attaque par faute jouant sur une modification de la tension électrique. Autrement dit, les chercheurs modifient l'alimentation électrique pendant une très courte période, ce qui peut entrainer la corruption de la mémoire, voire permettre le saut de certaines instructions.

En utilisant cette technique, ils ont réalisé que les AirTags avaient le défaut d'être downgradable. Cela signifie qu'il est possible de revenir à un firmware précédent, potentiellement moins sécurisé. Si les chercheurs ont bien réussi à repasser sur une version antérieure du système à l'aide d'un iPhone jailbreaké, ils précisent qu'aucune faille n'a été décelée sur les firmwares des AirTags à l'heure actuelle.

L'attaque par faute va venir jouer sur la puce nRF52832 de la balise connectée. La technique nécessite un décaleur de niveau de tension, un Raspberry Pi Pico et un MOSFET. Combiné au programme AirTag Glitcher, les chercheurs expliquent qu'il ne leur faut que 3 minutes pour accéder au firmware de l'AirTag et le modifier.

Ils ont par exemple pu modifier le lien qu'émet l'AirTag lorsqu'il est scanné par un lecteur NFC. Au lieu de rediriger vers le domaine found.apple.com, ils ont réussi à le remplacer par un lien vers cette vidéo (🤡). Ils évoquent également la possibilité de se servir de l'accéléromètre de l'appareil comme d'un micro :

En utilisant un firmware écrit à partir de zéro et en plaçant l'AirTag dans une boîte métallique pour améliorer la transmission du son, nous avons essayé d'utiliser l'accéléromètre intégré comme microphone. Nous n'avons pas été en mesure d'atteindre une fidélité suffisante pour récupérer l'audio à partir du signal de manière fiable, cependant, d'autres modes d'exploitation de l'accéléromètre pourraient conduire à plus de succès.

Les équipes se sont aussi adonnés à d'autres bidouilles et ont par exemple réussi à remplacer le son joué par un AirTag avec une mélodie personnalisée.« Ces problèmes sont ancrés dans le matériel sous-jacent et l'architecture logicielle générale, ce qui signifie qu'ils ne peuvent être corrigés sans un effort considérable », affirment les chercheurs.

Accédez aux commentaires de l'article