ニュース

AirTagのハッキングに成功。知らないAirTagのスキャン時は注意

NFC情報を書き換えたAirTagをスキャンする様子

 セキュリティ研究者のstacksmashing氏が、Appleが4月30日に発売した紛失防止タグ「AirTag」のハッキングに成功したと発表し、動画を公開した。

 同氏によれば、AirTagには、Ultra Wide Band(UWB)通信を実現するU1チップや、Bluetooth/NFCを統合したマイクロコントローラnRF52832などが内蔵されており、今回は後者を通じてファームウェアを読み出した。

 基板上の同コントローラはロックダウンされており、消去や書き込みは可能なものの、ファームウェアを読み出せなかったという。一方で同種のnRF52840コントローラでは、電圧変化によるフォールトインジェクションを利用してデバッグ機能を再度有効化できた例がすでに存在しており、同氏はこの手法を活用してデバッグ機能を有効化し、ファームウェアの読み出しに成功した。

 このファームウェアは、ロックダウンされたコントローラに対しても書き込めるため、改変すれば、AirTagをiPhoneでスキャンしたさいに表示されるURLを変更することなども可能だという。悪意あるサイトへの誘導も行なえることから、同氏は自身のTwitterにて、信頼できないAirTagをスキャンするさいは注意するよう促している。

How I hacked the Apple AirTags