AirTag to przedstawiciel inteligentnych lokalizatorów – bardzo wygodnych urządzeń, które z pewnością w przyszłości znajdą się w kurtkach, plecakach i portfelach sporej części społeczeństwa. Sprzęt Amerykanów dał się poznać już z kilku stron. Niestety teraz doszła do nich jeszcze jedna – jego zabezpieczenia można łatwo złamać.
Apple AirTag jest dostępny zarówno w Polsce jak i na świecie od 23 kwietnia (od tego dnia można było składać zamówienia). Oznacza to, że minęły ledwo dwa tygodnie od debiutu urządzenia, a już występował on w głównej roli w wielu artykułach polskich i zagranicznych.
Dowiedzieliśmy się chociażby, że jeden użytkownik przebudował AirTag tak aby mieścił się w portfelu, a także jak łatwo można go wykorzystać do śledzenia niczego nieświadomych osób.
Ba, sam pisałem na łamach naszego portalu o tym jak łatwo zarysować nowy sprzęt od Apple. Niestety, jak później sprawdził Tomek, urządzenie jest podatne nawet na ostrzejsze spojrzenia.
Teraz, do całej puli doświadczeń z lokalizatorem doszło złamanie jego zabezpieczeń. Jak podaje 9To5Mac, niemiecki badacz bezpieczeństwa był w stanie zhakować urządzenie. Wykorzystał swoje umiejętności do zmiany domyślnego adresu URL, który AirTag wyświetla na przyłożonym do niego urządzeniu z modułem NFC gdy znajduje się w Trybie Utraconym (ang. Lost Mode).
Wspomniany haker, znany jako Stack Smashing, napisał na Twitterze, że był w stanie włamać się do mikrokontrolera lokalizatora i zmodyfikować niektóre elementy jego oprogramowania. Dla wyjaśnienia, mikrokontroler to układ scalony używany do sterowania urządzeniami za pośrednictwem mikroprocesora, pamięci i im podobnych.
Jak podaje AllAboutCircuits, „mikrokontrolery są zoptymalizowane pod kątem aplikacji wbudowanych, które wymagają zarówno funkcjonalności przetwarzania, jak i elastycznej, responsywnej interakcji z komponentami cyfrowymi, analogowymi lub elektromechanicznymi”.
W jaki sposób haker złamał zabezpieczenia lokalizatora AirTag?
Stack Smashing zrobił jailbreak na lokalizatorze. W ten sposób mógł decydować co AirTag może a czego nie może robić. Między innymi mógł zmodyfikować adres URL urządzenia, a tym samym sprawić, że niczego nieświadomy użytkownik wejdzie na inną stronę niż powinien.
Warto nadmienić, że chodzi o sytuację, gdy AirTag znajduje się w Trybie Utraconym. W przypadku takiego taga bez interwencji hakera, gdy zbliżymy swój iPhone (lub dowolne urządzenie wyposażone moduł NFC) do takiego lokalizatora, powinniśmy móc wejść na stronę found.apple.com. W ten sposób, możemy pomóc odzyskać AirTag, który ktoś zgubił.
Zmodyfikowany lokalizator nie wyświetlał strony wspomnianej wcześniej, lecz taką jaką ustawił haker. W sytuacji, gdy ktoś nie będzie wiedział co dokładnie powinno się wyświetlać, może wejść na stronę nie przeznaczoną dla niego. Ewentualnie, jeśli haker przygotowałby stronę bardzo podobną do oficjalnej, AirTag mógłby być wykorzystany do phishing’u lub innego oszustwa.
Na ten moment możemy tylko usiąść i czekać, aż Apple postanowi się zainteresować sprawą. Zobaczymy czy będą w stanie wdrożyć jakiś mechanizm, który od strony serwera blokowałby takiemu lokalizatorowi połączenie się z siecią Lokalizatora. Miejmy nadzieję, że stanie się tak dość szybko.
Haker porównał działanie obu lokalizatorów AirTag a film, na którym to udokumentował umieścił na Twitterze. Możecie go obejrzeć pod tym adresem.