Um pesquisador de segurança alemão, sob o nome de Stacksmashing, conseguiu invadir, despejar e atualizar o microcontrolador da AirTag, gadget de localização da Apple lançado em abril. Ao entrar no dispositivo, ele aumentou a preocupação com questões de segurança e privacidade.

Stacksmashing publicou seu sucesso na operação, realizada no último sábado (8), no Twitter. Essa invasão ao microcontrolador significa ser capaz de pesquisar como os dispositivos funcionam, ao analisar o firmware descarregado. Ele também pode reprogramá-los para fazer coisas inesperadas. No vídeo, o pesquisador colocou a AirTag para acessar uma URL que não era da Apple.

publicidade

Leia mais:

Essa URL diferente aparece justamente quando a AirTag é programada para o Modo Perdido. Com o modo ativado, sem a alteração, claro, qualquer smartphone habilitado para NFC na tag exibe uma notificação com um link para found.apple.com. Assim, quem encontrou o objeto perdido entra em contato com o dono.

O que Stacksmashing fez parece inofensivo, mas é um espaço para ataques de malware. O cuidado fica a cargo do dono do dispositivo. Apenas tocar na AirTag não abre o site diretamente. O proprietário recebe a notificação e precisa clicar para abrí-lo. Invasores mais avançados podem usar essa via para um alvo específico com malware personalizado.

Além desse ponto da segurança, a privacidade do dispositivo da Apple também mostrou piora com a invasão, algo já apresentado com o firmware padrão. Eles relatam a localização com rapidez o suficiente ao detectar outros gadgets da big tech, independentemente do proprietário, dando ferramentas nãos mãos de perseguidores.

Agora, é só aguardar uma resposta da Apple à primeira invasão às novas AirTags. De acordo com o site Arstechnica, a empresa deve se esforçar para bloquear dispositivos fora do padrão da rede. Sem acesso à rede da Apple, o propósito do localizador se torna nula.

Via: Arstechnica

Já assistiu aos nossos novos vídeos no YouTube? Inscreva-se no nosso canal!