Kazalo:

Anonim

AirTag je na voljo šele 10 dni, vendar smo bili priča številnim poskusom hekerjev in navdušencev, ki želijo tako ali drugače spremeniti napravo.

Najnovejši vdor v AirTag prihaja od nemškega varnostnega raziskovalca Stacka Smashinga. Pri tem posebnem vdoru je hekerju uspelo vdreti v mikrokrmilnik AirTaga in uspešno spremeniti elemente programske opreme sledilnika elementov. Ta vdor je v bistvu "beg iz zapora" za AirTag.

V tem vdoru nam je Stack Smashing pokazal, da je mogoče spremeniti URL NFC oznake AirTag.To je URL, ki se odpre, ko napravo iPhone ali Android približate AirTagu. Apple je oblikoval posebno stran na spletnem mestu Find My, ki omogoča tistemu, ki je našel AirTag, videti, komu ta AirTag pripada, in z njim stopiti v stik.

Ko je bil ta NFC URL spremenjen na AirTag, naprava odpre URL po meri, ki ga je dodal heker, ko se ji približa naprava iPhone ali Android, namesto da bi naložila Applovo uradno spletno mesto Find My. To je razvidno iz videoposnetka, ki spremlja tvit Stack Smashinga. Kot lahko vidite, video prikazuje običajno AirTag in spremenjeno AirTag z URL-jem po meri.

S tem vdorom lahko vidimo, da lahko po vdoru v AirTag napadalec poskusi napad z lažnim predstavljanjem na uporabnika, ki najde 'izgubljeno' AirTag, ki ga je spremenil heker, in ga skenira s svojo napravo . Po pregledu bi uporabnik domneval, da je spletno mesto, ki se je odprlo, Applovo spletno mesto, vendar bi lahko napadalec oblikoval podobno spletno mesto in ga dodal kot URL NFC za AirTag ter potencialno ukradel informacije tega uporabnika brez njegove vednosti.

Moramo še videti, kako se bo Apple odzval na ta vdor in ali je sposoben preprečiti vdrlim AirTagom dostop do omrežja Find My.

Več o AirTagu:

AirTag Hack prikazuje, kako lahko prevaranti uporabijo napravo za lažno predstavljanje