Закрити оголошення

Розумний локатор AirTag навіть не був на ринку два тижні, і його вже зламали. Про це подбав німецький фахівець з безпеки Томас Рот під псевдонімом Stack Smashing, який зміг проникнути безпосередньо в мікроконтролер і згодом змінити його мікропрограму. Про все експерт повідомив дописами в Twitter. Саме вторгнення в мікроконтролер дозволило йому змінити URL-адресу, на яку потім посилається AirTag у режимі втрати.

На практиці це працює так, що коли такий локатор знаходиться в режимі втрати, хтось його знаходить і кладе на свій iPhone (для зв’язку через NFC), телефон запропонує відкрити сайт. Так продукт працює зазвичай, коли згодом посилається на інформацію, введену безпосередньо початковим власником. У будь-якому разі ця зміна дозволяє хакерам вибирати будь-яку URL-адресу. Користувач, який згодом знайде AirTag, може отримати доступ до будь-якого веб-сайту. Рот також поділився коротким відео в Twitter (див. нижче), в якому показано різницю між звичайним і зламаним AirTag. У той же час, ми не повинні забувати згадати, що злом мікроконтролера є найбільшою перешкодою для маніпуляцій з апаратною частиною пристрою, які зараз зроблені в будь-якому випадку.

Звичайно, цією недосконалістю легко скористатися, і вона може бути небезпечною в чужих руках. Хакери можуть використовувати цю процедуру, наприклад, для фішингу, де вони виманюють конфіденційні дані від жертв. Водночас це відкриває двері для інших шанувальників, які тепер можуть почати модифікувати AirTag. Як Apple впорається з цим, наразі незрозуміло. Найгірший сценарій полягає в тому, що локатор, змінений таким чином, все ще буде повністю функціональним і не може бути віддалено заблокований у мережі Find My. Другий варіант звучить краще. За її словами, гігант з Купертіно міг усунути цей факт через оновлення програмного забезпечення.

.