Zatvori oglas

AirTag pametni lokator nije bio na tržištu već dvije sedmice i već je hakovan. Za to se pobrinuo njemački stručnjak za sigurnost Thomas Roth, koji nosi nadimak Stack Smashing, koji je uspio prodreti direktno u mikrokontroler i naknadno modificirati njegov firmver. Stručnjak je o svemu obavijestio putem objava na Twitteru. Upravo mu je upad u mikrokontroler omogućio da promijeni URL adresu na koju se AirTag tada odnosi u načinu gubitka.

U praksi to funkcionira tako da kada je takav lokator u izgubljenom modu, neko ga pronađe i stavi na svoj iPhone (za komunikaciju putem NFC-a), telefon će mu ponuditi otvaranje web stranice. Ovo je način na koji proizvod radi normalno, kada se naknadno poziva na podatke koje je direktno unio izvorni vlasnik. U svakom slučaju, ova promjena omogućava hakerima da izaberu bilo koji URL. Korisnik koji naknadno pronađe AirTag može pristupiti bilo kojoj web stranici. Roth je također podijelio kratak video na Twitteru (vidi dolje) koji pokazuje razliku između normalnog i hakovanog AirTag-a. Istovremeno, ne smijemo zaboraviti napomenuti da je provala u mikrokontroler najveća prepreka manipuliranju hardverom uređaja, što je sada ipak učinjeno.

Naravno, ova nesavršenost se lako iskoristi i može biti opasna u pogrešnim rukama. Hakeri bi ovu proceduru mogli koristiti, na primjer, za phishing, gdje bi namamili osjetljive podatke od žrtava. Istovremeno, otvara vrata za druge fanove koji sada mogu početi modificirati AirTag. Kako će se Apple nositi s tim, za sada je nejasno. Najgori scenario je da će lokator modificiran na ovaj način i dalje biti potpuno funkcionalan i ne može se daljinski blokirati u Find My mreži. Druga opcija zvuči bolje. Prema njenim riječima, gigant iz Cupertina bi ovu činjenicu mogao tretirati ažuriranjem softvera.

.