Zapri oglas

Pametni lokator AirTag ni bil na trgu niti dva tedna, pa so že vdrli. Za to je poskrbel nemški varnostni strokovnjak Thomas Roth z vzdevkom Stack Smashing, ki mu je uspelo prodreti neposredno v mikrokrmilnik in nato modificirati njegovo programsko opremo. Strokovnjak je o vsem obvestil z objavami na Twitterju. Prav vdor v mikrokrmilnik mu je omogočil spremembo naslova URL, na katerega se AirTag nato nanaša v načinu izgube.

V praksi deluje tako, da ko je tak lokator v načinu izgube, ga nekdo najde in pristavi na svoj iPhone (za komunikacijo preko NFC), mu telefon ponudi, da odpre spletno stran. Tako izdelek deluje normalno, ko se naknadno sklicuje na podatke, ki jih je neposredno vnesel prvotni lastnik. Kakorkoli že, ta sprememba omogoča hekerjem, da izberejo kateri koli URL. Uporabnik, ki pozneje najde AirTag, lahko dostopa do katere koli spletne strani. Roth je na Twitterju delil tudi kratek videoposnetek (glej spodaj), ki prikazuje razliko med običajnim in vdrtim AirTagom. Ob tem ne smemo pozabiti omeniti, da je prav vdor v mikrokrmilnik največja ovira pred manipulacijo strojne opreme naprave, ki je zdaj tako ali tako storjena.

Seveda je to nepopolnost zlahka izkoriščena in je lahko nevarna v napačnih rokah. Hekerji bi lahko ta postopek uporabili na primer za lažno predstavljanje, kjer bi od žrtev zvabili občutljive podatke. Hkrati odpira vrata za druge oboževalce, ki lahko zdaj začnejo spreminjati AirTag. Kako se bo Apple tega lotil, za zdaj ni jasno. Najslabši možni scenarij je, da bo tako spremenjen lokator še vedno popolnoma funkcionalen in ga ni mogoče na daljavo blokirati v omrežju Find My. Druga možnost zveni bolje. Po njenih besedah ​​bi lahko velikan iz Cupertina to dejstvo obravnaval s posodobitvijo programske opreme.

.