Zamknij reklame

Inteligentny lokalizator AirTag nie istnieje nawet od dwóch tygodni na rynku, a już został zhakowany. Zajął się tym niemiecki ekspert ds. bezpieczeństwa Thomas Roth, występujący pod pseudonimem Stack Smashing, któremu udało się przedostać bezpośrednio do mikrokontrolera, a następnie zmodyfikować jego oprogramowanie. Ekspert informował o wszystkim za pośrednictwem wpisów na Twitterze. To właśnie włamanie do mikrokontrolera pozwoliło mu zmienić adres URL, do którego następnie odsyła AirTag w trybie utraty.

W praktyce działa to tak, że gdy taki lokalizator znajdzie się w trybie zagubienia, ktoś go odnajdzie i przyłoży do swojego iPhone'a (w celu komunikacji poprzez NFC), telefon zaproponuje mu otwarcie strony internetowej. W ten sposób produkt działa normalnie, gdy później odnosi się do informacji wprowadzonych bezpośrednio przez pierwotnego właściciela. W każdym razie ta zmiana pozwala hakerom wybrać dowolny adres URL. Użytkownik, który następnie odnajdzie AirTag, może uzyskać dostęp do dowolnej strony internetowej. Roth udostępnił także krótki film na Twitterze (patrz poniżej), pokazujący różnicę między normalnym a zhakowanym AirTagiem. Jednocześnie nie możemy zapomnieć wspomnieć, że włamanie do mikrokontrolera jest największą przeszkodą w manipulacji sprzętem urządzenia, co i tak zostało już zrobione.

Oczywiście tę niedoskonałość można łatwo wykorzystać, a w niepowołanych rękach może być niebezpieczna. Hakerzy mogliby wykorzystać tę procedurę na przykład do phishingu, w ramach którego mogliby wyłudzić wrażliwe dane od ofiar. Jednocześnie otwiera drzwi innym fanom, którzy mogą teraz zacząć modyfikować AirTag. Na razie nie jest jasne, jak Apple sobie z tym poradzi. W najgorszym przypadku zmodyfikowany w ten sposób lokalizator będzie nadal w pełni funkcjonalny i nie będzie można go zdalnie zablokować w sieci Find My. Druga opcja brzmi lepiej. Jej zdaniem gigant z Cupertino mógłby zaradzić temu faktowi poprzez aktualizację oprogramowania.

.