A Apple enfrenta sérios problemas com seus novos dispositivos de rastreamento AirTag

A Apple tem alguns problemas sérios com seus novos dispositivos de rastreamento – AirTag. Estes dispositivos úteis à primeira vista podem ser transformados em um ponto de disseminação de malware malicioso. Um consultor de segurança e testador de penetração baseado em Boston Bob Rauch já notificou a empresa, mas disse que não parece que eles são rápidos em sua resposta. De acordo com ele, a fraqueza apresentada no dispositivo de rastreamento AirTag permite inserir no campo da mensagem o texto de qualquer contexto. E pode ser uma boa oportunidade para os hackers, basicamente, tornando o dispositivo de rastreamento da Apple um cavalo de Troia físico.

Essa coisa é hackável??

O princípio de funcionamento do Air Tag é bastante simples, você pode colocá-lo em qualquer coisa que muitas vezes pode ser perdido e nunca tenha medo de perdê-lo. Se você perdeu algo, você pode definir a coisa em “Modo Perdido” e um endereço URL exclusivo será criado em https://found.apple.com, onde o proprietário do item perdido pode escrever uma mensagem para um localizador em potencial, adicionando também um número de telefone para contatá-lo. E é aí que reside o problema. A mensagem aparece sem o localizador para fazer login ou fornecer qualquer informação pessoal. De tal maneira, alguém que pode encontrar este dispositivo de rastreamento pode ser redirecionado pela pessoa que intencionalmente perdeu sua AirTag para um site que tentará instalar malware em seu dispositivo, ou para a página de pesca.

“Não consigo me lembrar de outra instância em que esse tipo de dispositivo pequeno de rastreamento de consumo a um custo baixo como este pudesse ser transformado em arma,”O mesmo Bob Rauch compartilhou em uma entrevista com a KrebsonSecurity.1

Ele entrou em contato com a Apple em 20 de junho sobre o bug que encontrou. Ele também perguntou quando eles vão consertar e se ele vai receber algum crédito. As respostas foram apenas que a empresa ainda está investigando, ignorando suas perguntas. Isso durou cerca de três meses e este mês ele recebeu um e-mail dizendo que a empresa planeja consertar o bug em uma próxima atualização e que ele faria a gentileza de ficar quieto até então? Rauch, não recebendo nenhuma resposta para suas perguntas, decidiu tornar suas descobertas públicas antes de notificar a empresa que o fará dentro 90 dias. Ele fez, embora a Apple afirmasse em seu Apple Security Bounty que, para se qualificar para o programa de "recompensa de bug" da Apple, aqueles que relatam as novas descobertas devem manter o silêncio até que o bug seja corrigido.

A Apple é particularmente conhecida por suas maneiras não tão boas em lidar com relatórios de bugs e muitos pesquisadores reclamam que a Apple nem sempre paga ou dá reconhecimento público aos pesquisadores, eles são lentos para corrigir bugs relatados e respondem em palavras curtas ou não respondem de forma alguma. Muitos especialistas em segurança cibernética apontam que tal negligência leva os pesquisadores a simplesmente publicar seus relatórios na darknet, onde podem obter muito mais dinheiro.

  1. Sobre a vulnerabilidade AirTag.

Andrew Nail

Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

Deixe uma resposta

Botão Voltar ao Topo