Hirdetés bezárása

Az AirTag intelligens lokátor két hete még csak nem is került forgalomba, és máris feltörték. Erről a Stack Smashing becenévre hallgató Thomas Roth német biztonsági szakértő gondoskodott, aki képes volt közvetlenül behatolni a mikrokontrollerbe, majd módosítani a firmware-t. A szakember mindenről a Twitteren közzétett bejegyzéseken keresztül tájékoztatott. A mikrokontrollerbe való behatolás volt az, ami lehetővé tette számára, hogy megváltoztassa azt az URL-címet, amelyre az AirTag hivatkozik veszteség üzemmódban.

A gyakorlatban ez úgy működik, hogy amikor egy ilyen lokátor veszteség üzemmódban van, valaki megtalálja és felteszi az iPhone-jára (NFC-n keresztüli kommunikációhoz), a telefon felajánlja, hogy nyissa meg a weboldalt. A termék így működik normálisan, amikor utólag az eredeti tulajdonos által közvetlenül megadott információkra hivatkozik. Mindenesetre ez a változtatás lehetővé teszi a hackerek számára, hogy bármilyen URL-t válasszanak. Az a felhasználó, aki ezt követően megtalálja az AirTag-et, bármely webhelyhez hozzáférhet. Roth egy rövid videót is megosztott a Twitteren (lásd lent), amely bemutatja a különbséget a normál és a feltört AirTag között. Ugyanakkor nem szabad elfelejtenünk megemlíteni, hogy a mikrokontrollerbe való betörés a legnagyobb akadálya a készülék hardverének manipulálásának, ami mostanra egyébként megtörtént.

Természetesen ez a tökéletlenség könnyen kihasználható, és rossz kezekben veszélyes lehet. A hackerek ezt az eljárást használhatják például adathalászatra, ahol érzékeny adatokat csalnának el az áldozatoktól. Ugyanakkor megnyitja az ajtót más rajongók előtt, akik most elkezdhetik módosítani az AirTag-et. Egyelőre nem világos, hogyan kezeli ezt az Apple. A legrosszabb forgatókönyv az, hogy az így módosított lokátor továbbra is teljesen működőképes lesz, és távolról nem blokkolható a Find My hálózatban. A második lehetőség jobban hangzik. Szerinte a cupertinói óriás ezt a tényt szoftverfrissítéssel kezelheti.

.