Publié le: 10/05/2021 @ 23:38:28: Par Nic007 Dans "Sécurité"
SécuritéLe chercheur allemand en sécurité Thomas Roth, actif sur YouTube et Twitter sous le pseudonyme de "stacksmashing", a réussi à casser le système fermé d'Apple AirTags avec accès matériel. Comme l'expert le rapporte sur Twitter, il lui a été possible de mettre en œuvre le premier "jailbreak" du tracker iOS avec rétro-ingénierie du microcontrôleur en peu de temps . La voie d'accès: «J'ai utilisé l'injection de défauts / glitching pour réactiver le port de débogage sur le microcontrôleur», explique Roth à WinFuture aujourd'hui dans une conversation sur le projet.

Comme le démontre le chercheur en sécurité dans une courte vidéo, l'accès ainsi obtenu permet par exemple de modifier l'URL NFC des AirTags en fonction de ses besoins. Selon l'expert, ce qui est vraiment excitant pour les passionnés qui veulent travailler avec les AirTags est une considération complètement différente et fondamentale: "Pour moi, cependant, le plus excitant est d'utiliser l'AirTag comme banc de test / analyse pour le U1 . 30 EUR pour une carte de développement / d'analyse U1 semble passionnant "- U1 est la puce ultra-large bande d'Apple pour la localisation et la communication, qui est utilisée entre autres dans les AirTags et les iPhones .
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?