Закрыть объявление

Умный локатор AirTag не появился на рынке и двух недель, а уже взломан. Об этом позаботился немецкий эксперт по безопасности Томас Рот по прозвищу Stack Smashing, который смог проникнуть непосредственно в микроконтроллер и впоследствии модифицировать его прошивку. Обо всем эксперт сообщил через посты в Twitter. Именно вторжение в микроконтроллер позволило ему изменить URL-адрес, на который затем обращается AirTag в режиме потери.

На практике это работает так, что когда такой локатор находится в режиме потери, кто-то его находит и подкладывает на свой iPhone (для связи через NFC), телефон предлагает открыть сайт. Так обычно работает продукт, когда впоследствии он ссылается на информацию, введенную непосредственно первоначальным владельцем. В любом случае, это изменение позволяет хакерам выбирать любой URL. Пользователь, который впоследствии найдет AirTag, сможет получить доступ к любому веб-сайту. Рот также поделился в Твиттере коротким видео (см. ниже), показывающим разницу между обычным и взломанным AirTag. При этом нельзя забывать упомянуть, что взлом микроконтроллера является самым большим препятствием на пути манипуляций с аппаратной частью устройства, которые сейчас и так совершаются.

Конечно, этим несовершенством легко воспользоваться, и оно может быть опасным в чужих руках. Хакеры могут использовать эту процедуру, например, для фишинга, чтобы выманить у жертв конфиденциальные данные. В то же время это открывает двери для других фанатов, которые теперь могут начать модифицировать AirTag. Как Apple с этим справится, пока неясно. В худшем случае модифицированный таким образом локатор по-прежнему будет полностью работоспособен и его невозможно будет удаленно заблокировать в сети Find My. Второй вариант звучит лучше. По ее словам, гигант из Купертино мог бы исправить этот факт посредством обновления программного обеспечения.

.