Les AirTags ont déjà pu être piratés : vidéo
Évidemment, évitez de reproduire ceci chez vous au risque de vous attirer les foudres d’Apple.
Une fois de plus, quelqu’un s’est encore amusé à tenter de pénétrer le filet de sécurité qui protège les derniers appareils Apple. Cette fois-ci, il s’agit donc des AirTags. Un utilisateur de Twitter du nom de stacksmashing a en effet commandé un certain nombre de ces nouveaux accessoires dévoilés par Cupertino lors de sa conférence du 20 avril dernier, afin de les disséquer sérieusement.
Built a quick demo: AirTag with modified NFC URL 😎
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021
Résultat : deux AirTags rendus inutilisables, et un modèle finalement piraté. Pour arriver à ses fins, le bricoleur a dû s’immiscer dans le code du microcontrôleur qui commande la bête, ce qui ne semble pas avoir été chose facile. Il aurait en effet fallu plusieurs heures pour ce faire, ce qui confirme que les mesures de protection des données personnelles mises en place par le fabricant sont assez solides. D’autant plus qu’au final, seul le lien diffusé par la notification NFC du gadget a pu être changé ici.
Gages de confidentialité
En effet, les transmissions UWB (ultra-wideband) émises par la puce U1 de l’AirTag sont chiffrées de façon à éviter que n’importe qui puisse vous géolocaliser à tout moment. Sur son site officiel, Apple indique ainsi :
Vous êtes la seule personne à pouvoir localiser votre AirTag. Vos données et votre historique de localisation ne sont jamais stockés dessus. Les appareils qui relaient les informations de localisation de votre AirTag conservent également leur anonymat, et ces données sont chiffrées à chaque étape du processus. Ce qui fait que personne, pas même Apple, ne peut connaître la position de votre AirTag, ni savoir quel appareil a permis de le localiser.
Comme nous l’évoquions de plus dans un récent article, il existe une alerte dédiée qui vous prévient si quelqu’un tente de vous suivre à la trace avec un AirTag. Le Washington Post a pu tester la solution en question, avec un avis assez nuancé.
Attention, danger
Pour terminer, rappelons qu’il n’est bien sûr pas conseillé de tenter ce genre d’opération à la maison, et ce pour plusieurs raisons. Tout d’abord, l’AirTag est composé de pièces à risque comme la pile, qu’il convient de manipuler avec précaution.
De plus, comme a pu le constater le petit malin du jour, il suffit d’une simple erreur de code pour faire bugger complètement l’appareil, qui se défend très bien contre les attaques. Enfin, en Apple Store, les techniciens risquent de ne plus vous accorder le même support qu’avec un AirTag intact. En effet, on sait que le fabricant n’apprécie pas que l’on démonte ses produits.
Damien (posté avec l'app i-nfo.fr V2)
10 mai 2021 à 18 h 58 min
La vache, rien de piraté ici.
Il s’agit simplement d’une reconfiguration de l’AirTag. Vu que cet appareil ne contient aucune donnée personnelle, il faudrait pirater le système chez Apple, et non pas ce petit bidule.
🤦♂️🤦♂️🤦♂️
Et en quoi s’amuser à démonter ce bidule est dangereux ? Pas d’accu soudé, c’est une pile bouton. Le reste, de petits composants électroniques dans consequences. On parle d’un petit appareil a quoi, 35 euros ?
🤦♂️🤦♂️🤦♂️
OncleSam (posté avec l'app i-nfo.fr V2)
10 mai 2021 à 19 h 57 min
😹😹😹👍
Chloé
10 mai 2021 à 19 h 59 min
🤦🏻♀️🤦🏻♀️🤦🏻♀️
Sung (posté avec l'app i-nfo.fr V2)
10 mai 2021 à 19 h 59 min
Apple 👎