Apple AirTag có thể bị hack trong cuộc tấn công rickroll

t04ndv

Moderator
02/02/2021
18
85 bài viết
Apple AirTag có thể bị hack trong cuộc tấn công rickroll
anh_001.jpg

Apple mới đây đã ra mắt một thiết bị theo dõi, có tên là AirTag, giúp mọi người tìm kiếm các đồ vật cá nhân.

AirTag là một nút tròn, kích thước như một chiếc chìa khóa mà bạn có thể gắn vào vali, laptop, chìa khóa để giúp bạn tìm thấy những đồ vật này.

AirTag được trang bị kết nối không dây dưới dạng Bluetooth và NFC, các thẻ này không chỉ phản hồi bằng tiếng bíp - bíp khi bạn gửi thông báo đến chúng.

Để tránh việc AirTag trở thành thiết bị theo dõi, định danh Bluetooth được xoay vòng trong khoảng vài phút, giống như tín hiệu Bluetooth được sử dụng trong giao diện " thông báo hiển thị " bảo vệ quyền riêng tư của Apple và Google, được giới thiệu để theo dõi người mắc coronavirus.

Khi ai đó sử dụng điện thoại hỗ trợ NFC gần AirTag, thiết bị sẽ hiển thị một url ẩn danh gửi tới máy chủ Apple found.apple.com, nơi mà họ có thể báo cáo thiết bị thất lạc.

Đặc biệt, AirTag sử dụng vi điều khiển nRF52832, có thể được cài đặt trong khi khởi động vào chế độ đặc biệt ngăn chặn bất kỳ tính năng kiểm soát chip thời gian thực nào, chẳng hạn như gỡ lỗi, sử dụng. Trong dòng chip nRF52xxx, một tính năng chống hack bổ sung được gọi là APPROTECT, viết tắt của Access Port Protection, cũng có thể được kích hoạt khi khởi động để ngăn không cho nội dung của firm-ware bị đọc ra.

Tuy nhiên, vào năm ngoái, một nhà nghiên cứu an ninh mạng có tên LimitedResults đã tìm ra một cách để ngăn con chip tắt trình gỡ lỗi tích hợp của nó bằng cách đưa một chùm nhiễu điện vào nguồn cung cấp trong quá trình khởi động. Bằng cách này, LimitedResults có thể "xóa sạch" các lệnh chip được cho là ngăn chặn việc gỡ lỗi, trong khi mọi thứ khác không bị ảnh hưởng, hệ thống vẫn tiếp tục chạy. Sau đó, có thể kết nối trình gỡ lỗi với cổng gỡ lỗi (lẽ ra không phản hồi) và kết xuất bản sao của firmware. Vì vậy, thiết bị được mở khóa có thể bị kiểm soát hoặc theo dõi.

Một nhà nghiên cứu khác sử dụng tài khoản @ghidraninja trên Twitter đã sử dụng Ghidra (một bộ công cụ thiết kế ngược nổi tiếng của Cơ quan An ninh Quốc gia Hoa Kỳ) để “bẻ khóa” một AirTag. Sau đó,@ghidraninja có thể kết xuất firmware của AirTag, sửa đổi một chút và ghi lại nó mà không bị thiết bị phát hiện.

Hiện tại, người dùng không cần quá lo lắng về điều này, chỉ cần chú ý không quét các thẻ AirTag lạ.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên