Piratage AirTag: le processus et votre sécurité

Après des années de rumeurs, nous avons enfin découvert les caractéristiques de Apple AirTags. Ils sont sur le marché depuis un peu plus d'une semaine et il a déjà suffi à certains de pouvoir faire des bêtises avec eux, comme cela s'est produit avec un expert en cybersécurité bien connu qui a réussi à manipuler l'appareil pour que ses fonctionnalités puissent être changé pour convenir. caprice. Nous vous dirons ci-dessous comment il y est parvenu et dans quelle mesure vous devez vous soucier du vôtre.

Piratage AirTag

L'Allemand qui a réussi à contourner le système AirTag

Connu sur Twitter sous le nom de Stackmashing, cet expert allemand en cybersécurité a raconté à travers le réseau social comment il avait complètement exploité l'accessoire Apple pour le reprogrammer à volonté. Bien sûr, ce n'était pas un processus facile car pour cela, plusieurs unités ont été jetées en cours de route jusqu'à ce qu'il atteigne enfin son objectif. Tout cela peut être vu dans un fil qu'il a publié sur le réseau social susmentionné et dans lequel il a même inclus une vidéo avec l'AirTag manipulé.

L'objectif de ce long processus n'était autre que de changer la programmation interne du contrôleur de cet appareil et de pouvoir en faire ce qu'il voulait, démontrant ainsi les failles de sécurité des AirTags. La preuve qu'il a réussi se trouve dans la vidéo publiée, dans laquelle il scanne un AirTag en utilisant NFC et au lieu de montrer une redirection vers le site Web d'Apple, il montre une autre URL qui a été modifiée par Stackmashing.

Ayez l'esprit tranquille pour la sécurité de votre AirTag

Ce processus a été réalisé par un expert qui ne rapporte pas non plus exactement comment il l'a réalisé, donc au début, la façon dont il l'a fait reste un mystère. Ce type de professionnel ne concentre pas ce type de méthodes pour faire le mal mais plutôt pour prévenir, il est donc très probable qu'ils aient informé Apple des vulnérabilités et qu'elles puissent être résolues rapidement, car au final elles dépendent dans une large mesure du réseau de recherche que l'entreprise gère elle-même via ses serveurs.

Le fait que même un expert ait mis des heures à réaliser le processus est un bon signe que ce n'est pas quelque chose de simple et que, par conséquent, tout le monde peut le faire. Bien qu'il détermine que quiconque veut le faire «seul» aura besoin de beaucoup de temps et de connaissances, il est clair que tout le monde ne les possède pas, en particulier les connaissances. Par conséquent, il est très peu probable que cela puisse arriver à un AirTag que vous possédez s'il est perdu ou volé, car vous auriez déjà pu le marquer comme perdu auparavant.

Dans tous les cas, il est intéressant de connaître ce type d'informations, car cela montre une fois de plus qu'il n'y a malheureusement pratiquement aucun appareil ou système insurmontable. Dans tous les cas, nous insistons sur le fait qu'Apple met toute son équipe d'experts à s'occuper de ce type de détail, en proposant des solutions instantanées dans de nombreux cas de vulnérabilités ou en ajoutant des correctifs importants à chaque mise à jour logicielle.