Зміст:

Anonim

AirTag вийшов лише 10 днів, але ми бачили численні спроби хакерів та ентузіастів, які хотіли так чи інакше змінити пристрій.

Останній злом AirTag створив німецький дослідник безпеки Stack Smashing. У цьому конкретному зломі хакер зміг зламати мікроконтролер AirTag і успішно змінити елементи програмного забезпечення трекера предметів. Цей хак, по суті, є «джейлбрейком» для AirTag.

У цьому хаку Stack Smashing продемонстрував нам, що можна змінити URL-адресу NFC AirTag.Це URL-адреса, яка відкривається, коли пристрій iPhone або Android наближається до AirTag. Apple розробила спеціальну сторінку на веб-сайті Find My, яка дозволяє тим, хто знайшов AirTag, побачити, кому належить цей AirTag, і зв’язатися з ним.

Якщо цю URL-адресу NFC було змінено на AirTag, пристрій відкриває спеціальну URL-адресу, додану хакером, коли до нього наближається пристрій iPhone або Android замість завантаження офіційного веб-сайту Apple Find My. Це можна побачити у відео, яке супроводжує твіт Stack Smashing. Як ви бачите, відео показує звичайний AirTag і модифікований AirTag із власною URL-адресою.

Завдяки цьому злому ми бачимо, що після того, як AirTag було зламано, зловмисник може спробувати фішингову атаку на користувача, який знаходить «загублений» AirTag, змінений хакером, і сканує його своїм пристроєм . Після сканування користувач припустив би, що веб-сайт, який відкрився, є веб-сайтом Apple, однак зловмисник може створити подібний веб-сайт і додати його як URL-адресу NFC для AirTag і потенційно викрасти інформацію цього користувача без його відома.

Нам ще належить побачити, як Apple відреагує на цей злом і чи зможе вона заблокувати доступ зламаних AirTags до мережі Find My.

Докладніше про AirTag:

Злом AirTag показує, як шахраї можуть використовувати пристрій для фішингових атак