close
Objets connectés

Le AirTag d’Apple a été piraté et reprogrammé

Le AirTag d'Apple a été piraté et reprogrammé

Étant donné sa position ferme sur la sécurité et la vie privée, il n’est pas vraiment surprenant que les derniers accessoires d’Apple soient passés au crible, tant sur le plan technique que juridique, par des entreprises comme Tile. Après tout, les AirTag sont dans une position privilégiée pour devenir des outils d’espionnage et certains hackers et chercheurs en sécurité semblent vouloir tester si ce sera effectivement le cas.

D’après une révélation faite ce week-end, un chercheur en sécurité a découvert que le AirTag d’Apple peut être piraté, et donc son logiciel modifié. En utilisant un microcontrôleur, il a dérouté des éléments qui peuvent être reprogrammés pour modifier les fonctions de base. Si Apple est connue pour utiliser des normes de protection élevées dans ses appareils, les derniers AirTags sont donc inévitablement devenus une priorité pour les chercheurs en sécurité. Commercialisés il y a une semaine, les dispositifs semblent donc présenter des vulnérabilités critiques.

Le chercheur en sécurité allemand « Stack Smashing » a déclaré sur Twitter qu’il avait réussi à « pénétrer dans le microcontrôleur » du AirTag. Le fil du tweet, qui a été publié pour la première fois par The 8 — Bit samedi, contient quelques informations sur l’enquête menée par le chercheur sur l’appareil.

Le chercheur a démontré qu’il est possible de modifier la programmation du microcontrôleur et donc son comportement. Il a effectué des dumps du firmware, détruisant plusieurs dispositifs de suivi au passage, pour découvrir que le microcontrôleur pouvait être altéré.

Un iPhone a été utilisé pour scanner un AirTag avec une URL NFC modifiée qui affichait une URL personnalisée au lieu du lien habituel « found.apple.com ».

Une réelle problématique ?

Bien que la recherche n’en soit qu’à ses débuts, elle montre que le piratage du AirTag nécessite une grande connaissance et de nombreux efforts. Une vidéo de démonstration révèle l’appareil modifié connecté à des câbles. Autrement dit, à moins que le micrologiciel du dispositif de suivi ne puisse être modifié à distance par voie hertzienne, la seule façon d’obtenir un AirTag piraté serait de l’acquérir par l’intermédiaire d’autres personnes. Des méthodes analogues pourraient potentiellement être utilisées pour des raisons malveillantes, mais on ignore jusqu’où cela peut aller à ce jour.

Étant donné que le mode Perdu du AirTag s’appuie sur le réseau sécurisé « Localiser » d’Apple, il est probable qu’Apple déploie une protection côté serveur contre toute version modifiée de manière malveillante.

Le AirTag dispose d’un mode de débogage secret depuis son lancement, qui permet aux développeurs d’en savoir beaucoup plus sur le matériel de l’appareil que ce dont les utilisateurs ont généralement besoin.

Tags : AirTagApple
Yohann Poiron

The author Yohann Poiron

J’ai fondé le BlogNT en 2010. Autodidacte en matière de développement de sites en PHP, j’ai toujours poussé ma curiosité sur les sujets et les actualités du Web. Je suis actuellement engagé en tant qu’architecte interopérabilité.