AirTag de Apple es hackeado y su software reprogramado a solo 10 días de su lanzamiento

Los más recientes lanzamientos de Apple son sometidos a estrictos escrutinios de seguridad y privacidad con el fin de determinar en qué medida pueden causar problemas para los usuarios. Uno de los dispositivos más analizados durante las últimas semanas es el rastreador Apple AirTag, el cual muchos señalan podría convertirse en una poderosa herramienta de hacking.

Esta hipótesis podría haber sido confirmada (o descartada) el pasado fin de semana, ya que los investigadores de la firma de seguridad Tile mencionan que, en efecto, el AirTag puede ser reprogramado por un hacker. No obstante, los resultados de esta acción podrían resultar decepcionantes para la comunidad cibercriminal o los gobiernos en busca de espiar a un usuario de iPhone.

Al igual que cualquier otro dispositivo inteligente, el AirTag cuenta con un microcontrolador a cargo de sus funciones, ya sea administrar la batería o gestionar una conexión Bluetooth. Los investigadores mencionan que este microcontrolador está severamente expuesto al hacking, aunque de nuevo, esto ocurre prácticamente con cualquier dispositivo electrónico.

Anteriormente los expertos de la firma Stack Smashing habían logrado hackear un controlador de AirTag para la modificación de su firmware y hacer que el dispositivo hiciera cosas diferentes de aquellas para las que fue diseñado.

Este ataque podría permitir a los hackers redirigir a un usuario a algún sitio web malicioso, aunque este proceso no es tan sencillo como suena. Los expertos mencionan que la única forma de modificar el firmware es contando con acceso remoto a los dispositivos afectados, ya que por el momento parece imposible modificar el firmware del dispositivo de forma remota.

Por otra parte, aunque la modificación maliciosa del firmware de un dispositivo inteligente parece un problema serio, los expertos creen que el ataque podría ser mucho menos preocupante de lo que suena, ya que por sí mismo un ataque exitoso no permite el despliegue de ataques posteriores, sin mencionar que ni siquiera se ha encontrado un método para entregar una actualización maliciosa de firmware y que esto podría ser fácilmente corregido por Apple.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).