2分で読めます
| ニュース

ドイツの研究チームが、Appleの大人気アイテム検索アプリ「AirTag」のハードウェアをハッキングする方法を発見しました。ハッキングに成功すると、AirTagを複製したり、本来あり得ない方法で完全に書き換えたりすることが可能であることが判明しました。しかも、そのために必要なツールはたった5ドル以下で手に入るのです。
電圧グリッチによりエアタグを強制的にデバッグモードにする
最近発表された論文(PDF)で、研究チームはAirTagのデバッグポートに電圧グリッチを発生させる方法を概説しています。このポートは通常無効になっています。デバッグポートを利用することで、ファームウェアのアップグレードやダウングレード、設定の変更、デバイスの再プログラムが可能になります。
マイクロコントローラへの電源供給をごく短時間切り替えると、デバッグポートの保護が解除されます。すると、デバッグポートをオンにできるようになります。そして、ファームウェア上で、本来は不可能なはずの様々なタスクを実行するのです。これが面白いところ。
研究者たちは、あるAirTagのファームウェアを850km離れた別のAirTagに複製することに成功しました。複製されたAirTagの電源が入ると、Appleの「探す」ネットワークに追跡デバイスが新しい場所にあることが示されました。
研究者たちは、エアタグの再プログラム方法も実証しました。追跡デバイスではなくiPhoneとして認識させるように設定することで、Appleが開発したあらゆるストーカー対策を効果的に阻止できるでしょう。エアタグ内の他のハードウェアを詳しく調べることで、内蔵スピーカーではなく、カスタムサウンドをインストールしてスピーカーから再生させることもできました。
さらに、彼らは内蔵の加速度計をマイクとして利用することに成功しました。録音された音声は認識できませんでしたが、研究チームは加速度計を他の方法で操作すればより効果的に機能する可能性があると示唆しています。これは、AirTagを単なる追跡装置としてではなく、盗聴器や監視用の隠しマイクとして利用する者もいる可能性を示唆しています。
Apple AirTagのクローン作成または再プログラムに必要な設定
この件で最も恐ろしいのは、それを実現するために必要な機材です。確かに、この手順にはファームウェアのプログラミング方法など、高度な技術的専門知識が必要ですが、費用は非常に安価です。研究者たちは、2021年から2022年にかけてのチップ不足の中でも、必要なものをすべて5ユーロ(5米ドル)未満で調達できたと述べています。
チームはRaspberry Pi Pico、電圧グリッチ用のレベルシフター、そしてトランジスタの一種であるMOSFETを使って、このトリックを成功させました。価格は多少上がりましたが、それでも非常に低コストなハードウェアハックです。
- Raspberry Pi Pico: わずか9.50ドル
- 3.3Vから5Vへのレベルシフター:5ドル
- MOSFET: 1個あたり1ドル未満
配線やはんだなどの消耗品を除いた材料費の合計は、依然として 20 ドル未満になります。
チームは、これはハードウェア攻撃であるため、Appleがファームウェアのアップデートだけで修正することはできないと指摘しています。さらに、AirTagへの物理的なアクセスが必要であり、無線経由では実行できません。
この要件と、攻撃を実行するために必要なプログラミングおよび電子工学の知識を考慮すると、エンドユーザーにとってのリスクは、AirTagを再利用または悪用する他の手段と比較して無視できるほど小さいと彼らは述べています。それでも、このニュースは、AirTagが悪用され、ユーザーの知らないうちに追跡されているという批判の高まりに、Appleがどれだけうまく対応できるかに影響を与える可能性があります。