Zhakowany i przeprogramowany moduł śledzący AirTag firmy Apple

Ikona czasu czytania 1 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Hakerowi udało się uzyskać dostęp do interfejsu programowania modułu śledzącego Airtag firmy Apple i przeprogramować go nowymi informacjami.

Stacksmashing hakerów udało się włamać do mikrokontrolera Airtaga i rozpakować, a następnie przeprogramować firmware urządzenia.

Jego pierwszą demonstracją była zmiana danych przesyłanych przez chip NFC w urządzeniu, jak widać na jego filmie poniżej:

Włamanie demonstruje również model zagrożenia wywołany przez włamanie. Podobnie jak w przypadku pozostawienia „zagubionego” urządzenia USB przed firmą, haker może pozostawić „zagubiony” zestaw kluczy lub portfel z przeprogramowaną etykietą Airtag w holu firmy, z uzasadnionym oczekiwaniem, że pracownik firmy zeskanuje i potencjalnie narażać iPhone'a na szwank jako pierwszy krok do szerszego ataku.

Obecnie nie znamy jeszcze pełnych możliwości tego hacka, ale biorąc pod uwagę, jak popularne są już AirTag, spodziewam się, że wkrótce usłyszymy o wiele więcej.

przez Engadget

Więcej na tematy: AirTag, plakietka powietrzna z jabłkami, siekać