AirTag : à peine sorti, le tracker Apple s’est déjà fait pirater

 

A peine plus de deux semaines après leur sortie, un chercheur en sécurité vient de montrer qu'il est possible de hacker et reprogrammer un AirTag. Le chercheur donne des détails autour de l'extraction du firmware et montre notamment que l'on peut reprogrammer ce qui se passe lorsque l'on scanne le AirTag avec la fonction NFC des smartphones. Il est encore difficile d'apprécier la portée de ce piratage, mais la sécurité du réseau Find My ne semble pour l'heure pas menacée. 

AirTag Apple
Crédits : @Ghidraninja via Twitter

Apple insiste beaucoup depuis plusieurs années sur la dimension sécuritaire de ses produits. Les appareils Apple, en général, sont plutôt verrouillés, et la firme met un point d'honneur à imposer des règles très strictes à sa communauté de développeurs. En présentant les AirTag, Apple a de nouveau mis l'accent sur la sécurité. La firme a montré des fonctionnalités qui doivent permettre d'empêcher des acteurs malveillants d'utiliser ces trackers pour espionner des personnes.

A condition, toutefois, que les usagers en question aient un iPhone, puisque ce dispositif repose justement sur la présence d'un terminal de la firme à proximité des AirTag. On s'attendait donc à ce que les annonces d'Apple autour de la sécurité soient rapidement vérifiées par des chercheurs. Le twittos @ghidraninja est arrivé à un premier résultat en extrayant avec succès le firmware d'un AirTag et en reprogrammant son tag NFC.

Deux semaines ont suffi à casser partiellement la sécurité des AirTag

Il montre son exploit dans une vidéo reprise en fin d'article. Le chercheur précise que les fils qui semblent soudés au PCB de l'AirTag ne sont là que pour alimenter l'accessoire. Pour les curieux, le chercheur explique dans une série de Tweets comment il a réussi à décompiler le micrologiciel avec le décompileur open source Ghidra. Reste qu'il est difficile de savoir à ce stade à quel point il est possible de compromettre la sécurité d'un AirTag à des fins malicieuses.

Pour l'heure le chercheur a surtout démontré qu'il était possible de reprogrammer la puce NFC de l'appareil. A priori, la sécurité du réseau Find My, auquel ces AirTag ont accès, reste inviolée. Dans tous les cas, à cause du fonctionnement du système Find My, il semble relativement trivial de détecter un AirTag modifié et de lui interdire l'accès au réseau.

Lire également : AirTag – Apple est accusé de faciliter l'espionnage et le harcèlement

Il reste par ailleurs à démontrer qu'il est possible de pirater un AirTag puis de le remettre dans son casing de sorte qu'il soit impossible à le différencier visuellement d'un autre AirTag fonctionnel. Notez par ailleurs qu'un mode Développeurs a été découvert dans l'application Localiser. Il suffit de tapoter quelques fois le nom d'un AirTag dans l'écran Localisation précise pour afficher des paramètres cachés que l'on peut changer.



Abonnez-vous gratuitement à la newsletter
Chaque jour, le meilleur de Phonandroid dans votre boite mail !
Réagissez à cet article !
Demandez nos derniers articles !