Închide anunțul

Localizatorul inteligent AirTag nici măcar nu a fost pe piață de două săptămâni și a fost deja spart. Acest lucru a fost îngrijit de expertul german în securitate Thomas Roth, care poartă numele de porecla Stack Smashing, care a putut pătrunde direct în microcontroler și ulterior să-i modifice firmware-ul. Expertul a informat despre totul prin postări pe Twitter. Intruziunea în microcontroler i-a permis să schimbe adresa URL la care se referă apoi AirTag-ul în modul de pierdere.

În practică, funcționează astfel încât atunci când un astfel de localizator este în modul de pierdere, cineva îl găsește și îl pune pe iPhone-ul său (pentru comunicare prin NFC), telefonul îi va oferi să deschidă un site web. Așa funcționează în mod normal produsul, când se referă ulterior la informații introduse direct de proprietarul inițial. Oricum, această modificare permite hackerilor să aleagă orice adresă URL. Utilizatorul care găsește ulterior AirTag-ul poate accesa orice site web. Roth a distribuit și un scurt videoclip pe Twitter (vezi mai jos) care arată diferența dintre un AirTag normal și cel piratat. În același timp, nu trebuie să uităm să menționăm că spargerea în microcontroler este cel mai mare obstacol în calea manipulării hardware-ului dispozitivului, ceea ce acum s-a făcut oricum.

Desigur, această imperfecțiune este ușor de exploatat și poate fi periculoasă în mâinile greșite. Hackerii ar putea folosi această procedură, de exemplu, pentru phishing, unde ar atrage date sensibile de la victime. În același timp, deschide ușa pentru alți fani care pot începe acum să modifice AirTag. Cum se va ocupa Apple de acest lucru nu este clar pentru moment. Cel mai rău caz este că locatorul modificat în acest fel va fi în continuare complet funcțional și nu poate fi blocat de la distanță în rețeaua Găsește-mi. A doua varianta suna mai bine. Potrivit acesteia, gigantul din Cupertino ar putea trata acest fapt printr-un update de software.

.