Умелец взломал метку отслеживания вещей Apple AirTag путем физического подключения к ее микроконтроллеру

Взломанная AirTag перенаправляет на сторонний сайт, который хакер установил в контроллере метки взамен штатного поисковика устройств Apple Find My.

9 мая 2021 года ИБ-исследователь из Германии под ником stacksmashing (Stack Smashing) рассказал в Twitter, что он смог взломать метку отслеживания вещей Apple AirTag и прописать в ней нужные ему данные. Причем метка после этого нормально работала и перенаправляла на его веб-сайт.

На взлом микроконтроллера метки stacksmashing потратил несколько часов. Во время этого процесса он безвозвратно заблокировал две подопытные AirTag, но на третьей у него получилось запустить перепрошитое устройство.

Фотография платы AirTag с подключением к ее микроконтроллеру.

Работа с отладчиком в процессе взлома AirTag.

Метка включает в себя чип широкополосной связи (UWB) U1, записываемый NFC для быстрого соединения, Bluetooth-модуль передачи данных, динамик для вывода звуковых сообщений и сменную LiPo-батарею.

Эксперт смог успешно скачать прошивку метки и получить доступ к ее некоторым важным областям. Фактически он экспериментировал над входящим в состав AirTag микросхемой Nordic Semiconductor nRF52832 Bluetooth с низким энергопотреблением — это система на кристалле (SoC) с контроллером NFC.

Файлы прошивки метки.

Исследователь пояснил, что он не только смог перепрошить микроконтроллер метки, но и заставить ее штатно работать.

Пример сравнения работы обычной метки и перепрошитой на модифицированный NFC URL. К взломанной метке подключены кабели питания, но их можно убрать.

Фактически злоумышленники могут перепрограммировать такие метки и распространять через них ссылки на зараженные сайты и в других злонамеренный целях. Обычно AirTag перенаправляет на веб-сайт «found.apple.com» для отображения информации о режиме пропажи, связанной с владельцем. Вероятно, что Apple выпустит обновление безопасности для этого устройства после инцидента с публикацией Stack Smashing, если компания подтвердит возможность такого взлома. Программы по вознаграждению за найденные уязвимости у Apple по этому гаджету нет.

Примечательно, что Stack Smashing не пояснил, означает ли его взлом, что сама прошивка метки не была зашифрована Apple.

Принципы работы AirTag и особенности этой метки раскрыты в этой публикации. Элементная база AirTag уточнена в этой статье.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»