Los AirTags, los rastreadores de artículos con tecnología Bluetooth de Apple, fueron diseñados con buenas intenciones: son útiles para adjuntarlos a cosas importantes como las llaves y el equipaje para ayudarle a encontrarlos si se pierden. Sin embargo, dichos dispositivos también aparentemente vienen con un pequeño defecto de diseño: uno
eso podría permitir que un individuo sin escrúpulos los utilice de manera maliciosa.Bobby Rauch, probador de penetración e investigador de seguridad, contactó recientemente con un bloguero de ciberseguridadBrian Krebssobre un exploit que había descubierto que permitiría que los dispositivos de seguimiento se utilizaran como vector potencial para el secuestro de credenciales y datos robo. El ataque, que aprovecha la forma de Apple“Modo Perdido”
está configurado, podría apuntar a un buen samaritano desprevenido: alguien que encuentra un AirTag abandonado en un lugar público y quiere devolverlo. artículo a su dueño adecuado.Cuando se pierden, los AirTags se pueden rastrear de forma remota a través de AppleEncuentra mi aplicación, pero una persona que encuentra una etiqueta perdida también puede ayudar a devolvérsela a su propietario. Un AirTag puede serescaneadoa través del lector NFC de un iPhone o dispositivo Android, y si el AirTag se ha colocado en ”Modo Perdido”, revelará automáticamente al buscador cualquier información de contacto que se haya asociado con el dispositivo. Los propietarios de AirTag pueden configurar estoa través de Buscar mi
incluir un número de teléfono o una dirección de correo electrónico y también puede ingresar un mensaje corto, probablemente algo en el grado de “Oye, esto”. es mío, regrese a XYZ”. Cuando alguien encuentre y escanee el AirTag, automáticamente se le solicitará en su teléfono que visite una URL única que muestra la información de contacto y el mensaje del propietario. En esencia, es un concepto similar a las placas para perros, que generalmente vienen equipadas con información de contacto sobre dónde devolver un perro perdido.Sin embargo, si bien esta es una característica bien intencionada, abre al Buen Samaritano a un posible ataque. Eso se debe a que actualmente no hay nada para evitar que el propietario de un AirTag inyecte un código arbitrario en el campo del número de teléfono de la URL del dispositivo. Dicho código podría usarse para enviar el buscador de AirTag a un sitio de phishing u otra página web maliciosa diseñada para recolectar credenciales o robar su información personal, Rauchle dijo recientemente a Krebs
. En teoría, un canalla descontento podría comprar AirTags con el propósito específico de convertirlos en troyanos maliciosos y luego dejarlos dispersos. alrededor para que una persona desprevenida lo recoja.Krebs acertadamentecompara
Esto se refiere a esa clásica estratagema en la que un hacker deja una unidad flash anodina por ahí, generalmente en el estacionamiento de una empresa o en algún otro lugar. espacio público. Con el tiempo, alguna persona curiosa y desafortunada recogerá esa unidad USB y la conectará a su computadora, liberando así silenciosamente cualquiera que sea el malware oculto en su interior. De manera similar, un mal actor podría dejar visiblemente AirTags tirados por ahí junto con uno o dos elementos “perdidos”, y simplemente esperar a que alguien lo recoja y trate de devolverlo a su legítimo propietario. Apple aparentemente ha tardado en responder a este problema. Rauch, quien descubrió el exploit,le dijo a Krebsque había contactado a la compañía en junio y que básicamente lo ignoraron. Durante tres meses, los representantes de Apple simplemente Rauch que estaban “todavía investigando” sus afirmaciones, pero que no se comprometerían a revelar públicamente el problema ni a decirle si calificaba. para susprograma de recompensa de errores
. Finalmente, cuando Rauch se comunicó con Krebs el viernes pasado, la compañía finalmente se comunicó con él y le dijo que planeaban arreglar el error en una próxima actualización. También le pidieron que no publicitara sus hallazgos. Sin embargo, Rauch ahora ha hecho justamente eso, escribiendosu propio blog
Eso explica cómo funciona el exploit: “Un atacante puede crear AirTags armados y dejarlos por ahí, victimizando a personas inocentes que simplemente están intentando para ayudar a una persona a encontrar su AirTag perdido», escribe.