Este experto ha logrado hackear los AirTag, y no ha sido tarea fácil

Este experto ha logrado hackear los AirTag, y no ha sido tarea fácil
3 comentarios

"Si pudimos hacer un jailbreak en el iPhone, ¿por qué no intentarlo con los AirTag?" Esto es lo que debe haber pensado stacksmashing, un experto en seguridad y hardware que se aventuró a hacer lo que Apple nunca permitirá oficialmente: acceder al firmware de un AirTag para poder hacer travesuras con él.

"No es superfácil, pero tampoco es superdifícil"

Stacksmashing nos cuenta todo el proceso en el vídeo que puedes ver aquí arriba. Ha desmontado los AirTag, ha identificado todos los componentes con la ayuda del experto Colin O'Flynn y ha hecho un ejercicio de ingeniería inversa que pocos pueden conseguir. En sus propias palabras, "no es superfácil pero tampoco es superdifícil". En las mías, ni siquiera te plantees intentarlo.

Para poder lograr el acceso al firmware se ha tenido que acceder al chip microcontrolador, lo que ha conseguido mediante ataques de inyección de voltaje. Éstos consisten en crear modificaciones en la salida de corriente del componente que confundan su sistema de seguridad, para luego aprovechar esa confusión y controlar el chip mediante un código que en este caso Stacksmashing ha escrito en Python.

El resultado es que al final Stacksmashing ha conseguido entrar en el firmware ayudado de una Raspberry Pi y su código. Lo ha demostrado modificando ese firmware para que el NFC del AirTag te mande directamente al vídeo de YouTube de la canción 'Never Gonna Give You Up' de Rick Astley.

El autor también afirma que este hack permitirá que muchos expertos hagan experimentos con el chip U1 del AirTag, y augura hazañas como el intentar usar el acelerómetro como una especie de micrófono. Por supuesto, y para protegerse de Apple, el firmware al que se ha conseguido acceder no se liberará públicamente.

Temas
Inicio