- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
AirTag : le tracker a été hacké et reprogrammé par un chercheur en sécuritéAirTag : le tracker a été hacké et reprogrammé par un chercheur en sécurité
A peine plus de deux semaines après leur sortie, un chercheur en sécurité vient de montrer qu'il est possible de hacker et reprogrammer un AirTag. Le chercheur donne des détails autour de l'extraction du firmware et montre notamment que l'on peut reprogrammer ce qui se passe lorsque l'on scanne le AirTag avec la fonction NFC des smartphones. Il est encore difficile d'apprécier la portée de ce piratage, mais la sécurité du réseau Find My ne semble pour l'heure pas menacée.
Apple insiste beaucoup depuis plusieurs années sur la dimension sécuritaire de ses produits. Les appareils Apple, en général, sont plutôt verrouillés, et la firme met un point d'honneur à imposer des règles très strictes à sa communauté de développeurs. En présentant les AirTag, Apple a de nouveau mis l'accent sur la sécurité. La firme a montré des fonctionnalités qui doivent permettre d'empêcher des acteurs malveillants d'utiliser ces trackers pour espionner des personnes.
A condition, toutefois, que les usagers en question aient un iPhone, puisque ce dispositif repose justement sur la présence d'un terminal de la firme à proximité des AirTag. On s'attendait donc à ce que les annonces d'Apple autour de la sécurité soient rapidement vérifiées par des chercheurs. Le twittos @ghidraninja est arrivé à un premier résultat en extrayant avec succès le firmware d'un AirTag et en reprogrammant son tag NFC.
DEUX SEMAINES ONT SUFFI À CASSER PARTIELLEMENT LA SÉCURITÉ DES AIRTAG
Il montre son exploit dans une vidéo reprise en fin d'article. Le chercheur précise que les fils qui semblent soudés au PCB de l'AirTag ne sont là que pour alimenter l'accessoire. Pour les curieux, le chercheur explique dans une série de Tweets comment il a réussi à décompiler le micrologiciel avec le décompileur open source Ghidra. Reste qu'il est difficile de savoir à ce stade à quel point il est possible de compromettre la sécurité d'un AirTag à des fins malicieuses.
Pour l'heure le chercheur a surtout démontré qu'il était possible de reprogrammer la puce NFC de l'appareil. A priori, la sécurité du réseau Find My, auquel ces AirTag ont accès, reste inviolée. Dans tous les cas, à cause du fonctionnement du système Find My, il semble relativement trivial de détecter un AirTag modifié et de lui interdire l'accès au réseau.
Lire également : AirTag – Apple est accusé de faciliter l'espionnage et le harcèlement
Il reste par ailleurs à démontrer qu'il est possible de pirater un AirTag puis de le remettre dans son casing de sorte qu'il soit impossible à le différencier visuellement d'un autre AirTag fonctionnel. Notez par ailleurs qu'un mode Développeurs a été découvert dans l'application Localiser. Il suffit de tapoter quelques fois le nom d'un AirTag dans l'écran Localisation précise pour afficher des paramètres cachés que l'on peut changer.