Resumen del blog: Los AirTags perdidos pueden ser potencialmente peligrosos ya que una falla de seguridad permite que otros ingresen código malicioso. Lea el blog para averiguar todo acerca de las vulnerabilidades de AirTags de Apple.
Las AirTags no solo han sido muy apreciadas por su tecnología, sino que también se están volviendo muy populares entre los usuarios de Apple. Pero, ¿sabía que un simple error de codificación en AirTags lo hizo vulnerable a amenazas de malware graves? Sí, AirTags se usaron para detectar sus artículos personales perdidos y se llevan con usted dondequiera que vaya. Pero, ¿sabías que este pequeño e inteligente dispositivo Bluetooth puede ser muy peligroso para ti?
AirTags son los dispositivos de rastreo de próxima generación para dispositivos Apple. Estamos hablando de su iPhone, iPad, iPod Touch, que se puede trabajar con Find My Network para encontrar sus artículos perdidos que están adjuntos a AirTags como llaves, mochilas, etc. Entonces, si perdió esa mochila en algún lugar en su día libre, ahora puede buscarla con Find My Network en sus dispositivos Apple si el AirTag está conectado con él. AirTags utiliza las señales de Bluetooth de dispositivos iPhone anónimos para ayudarlo a encontrar sus artículos perdidos.
Pero con el pequeño tamaño de estos dispositivos, también es difícil verificar enlaces web, URL y aplicaciones auténticos antes de usarlos. Esto es lo que los actores de amenazas maliciosas aprovechan y entran en su sistema y cuentan para robarle.
Lea también: Apple Mail puede ser vulnerable al correo electrónico Hack
¿Por qué las AirTags no son seguras?
Contenidos
Apple es conocida por su seguridad, y en los últimos días ha sido blanco de una serie de fallas de seguridad en muchos de sus dispositivos. Ahora, las últimas noticias tienen su vulnerabilidad AirTags descubierta por un investigador. Esto implica fácilmente que un AirTag perdido es fácilmente vulnerable a las amenazas de malware, ya que cualquiera puede cambiar los códigos que contiene. Averigüemos más sobre esto aquí:
Según Bobby Rauch, las AirTags, consultores de seguridad y probadores de penetración de Apple, son vulnerables. Si alguien ha activado el modo perdido en AirTag y cree que podría abrir su dispositivo a amenazas maliciosas. AirTags incluyen información de contacto que se muestra en el teléfono de alguien durante el escaneo. Esto debería ayudar al propietario a recuperarlos del observador. Pero como la información aparecerá con su nombre de contacto y número de teléfono, también le permite a cualquiera ingresar códigos XSS. En este caso, es muy peligroso ya que cualquiera puede poner códigos de malware en sus AirTags y no puede descifrarlo.
El contenido de la caja comienza –
La publicación informó: “El consultor de seguridad y probador de penetración Bobby Rauch descubrió que los AirTags de Apple, pequeños dispositivos que se pueden colocar en elementos que se pierden con frecuencia, como computadoras portátiles, teléfonos o llaves de automóviles, no desinfectan la entrada del usuario. Este descuido abre la puerta para que se utilicen airTags en un ataque de caída. En lugar de sembrar el estacionamiento de un objetivo con unidades USB cargadas con malware, un atacante puede lanzar un AirTag preparado con fines maliciosos”.
¿Cómo se puede agregar malware a AirTags?
Si se pregunta cómo un pirata informático puede entrar en la estricta seguridad de AirTag de Apple, echemos un vistazo. AirTag solicita un mensaje personalizado para su modo perdido, que luego se muestra a cualquiera que lo encuentre cuando se pierde. Se mostrará después de ser verificado en un dispositivo iOS o Android. Uso de NFC. Es probable que se muestren sus datos de contacto para ayudarlo a recuperarlo.
Pero tan pronto como habilite el modo perdido en sus AirTags, lo cual está bien para todos los usuarios, se generará una página de Apple. Este contendrá toda la información, como el número de serie de AirTag, el mensaje personalizado que se mostrará cuando se encuentre y el número de teléfono. En el caso de un pirata informático, puede agregar fácilmente una carga útil en el campo provisto para el número de teléfono. Desafortunadamente, tampoco requiere un hacker muy bueno, ya que es un código XSS simple que puede dañar a la persona que lo encuentra más tarde. Desde la clonación de iCloud y la recopilación de datos personales de la persona que los escanea en su dispositivo.
Sin embargo, esta no es la primera vez que AirTags se encuentran bajo el radar de alto riesgo de amenazas cibernéticas. AirTags solo se lanzaron este año en abril en Apple Event 2021 con otro software y hardware. Pero ya han recibido amenazas por ser vulnerables al malware de muchas formas. Anteriormente, otro investigador llamado Fabian Braunlein señaló la vulnerabilidad con mensajes de texto en Find My Network. Otro estudio realizado sobre el uso de AirTags demostró que puede revelar su ubicación a los acosadores y ponerlo en peligro. Al ingresar a la red de monitoreo global utilizando AirTags, también puede haber un alto riesgo si está bajo un ataque cibernético.
Debe leer: ¿Cómo se puede piratear un iPhone y un iPad?
Embalaje-
Con otra falla de seguridad de Apple, ¿no pone eso en juego la privacidad del usuario? ¿Quién hubiera pensado que las AirTags, que se están abriendo camino en la vida de tantas personas debido a su usabilidad, también podrían convertirse en un peligro? Si alguien tan grande como Apple también deja margen de error en sus dispositivos, ¿en quién debemos confiar?
Esperamos que este artículo lo ayude a realizar un seguimiento del error continuo de AirTags. Nos gustaría saber tu opinión sobre este post para que te sea más útil. Sus sugerencias y comentarios son bienvenidos en la sección de comentarios a continuación. Comparta la información con sus amigos y otras personas compartiendo el artículo en las redes sociales.
¡Nos gusta saber de ti!
estamos en Facebook, gorjeo y YouTube. Para cualquier pregunta o sugerencia, háganoslo saber en la sección de comentarios a continuación. Nos encantaría ponernos en contacto con usted con una solución. Publicamos regularmente consejos y trucos junto con soluciones a problemas comunes relacionados con la tecnología.
Temas relacionados-
¿Todos los dispositivos Apple son vulnerables a Pegasus?
Cómo recuperar fotos borradas de iPhone (formas 5)
¿Cómo cambiar el nombre de Bluetooth en iPhone?
¿Cómo encontrar tu Apple Watch perdido?
Las 8 mejores aplicaciones para ocultar fotos en iPhone