Nemački istraživač pod imenom Stacksmashing, objavio je tvit o svom uspehu u hakovanju Apple AirTag trackera. Obrnutim inženjeringom provalio je u mikrokontroler na uređaju i flešovao ga, što mu je omogućilo da izvrši neke promene u funkcionalnosti AirTaga. Izmena je imala veze sa URL-om koji se pojavljuje u obaveštenju kada AirTag u Lost mode-u pinguje pametni telefon sa omogućenim NFC-om (iOS ili Android).
Kada se AirTag stavi u Lost mode, on šalje signale koje može da primi blizu milijardu aktivnih Apple uređaja širom sveta. Kada ova mreža „Pronađi me“ otkrije AirTag, postavljanjem AirTaga blizu iPhone-a ili Android uređaja koji podržava NFC otvoriće se obaveštenje o preusmeravanju osobe koja je pronašla izgubljenu oznaku na veb lokaciju (found.apple.com), u nadi da se vlasnik nestalog predmeta setio da doda svoje kontakt podatke, uključujući telefonski broj i poruku.
E ovde dolazi do hakovanja. Nemački istraživač je promenio URL u obaveštenju. Umesto da uputi osobu koja je otkrila izgubljeni AirTag na lokaciju found.apple.com, obaveštenje promoviše veb lokaciju istraživača i uključuje njegovu URL adresu.
Ovo bi trebalo da bude alarm za Apple, jer hakovanje AirTaga može nekome omogućiti da uhodi određenog korisnika ovog gedžeta. Apple već šalje upozorenja u određenim situacijama, ali što se tiče mogućnosti da se AirTag može hakovati da bi se stvorio sigurnosni problem, izgleda da se pokazalo vrlo mogućim i Apple će morati da odgovori na to u najkraćem roku.
Izvor: Phone Arena
Benchmark možete pratiti i na društvenim mrežama | Facebook | Twitter | Instagram | YouTube |
Na Benchmark forumu uvek možete učestvovati u kvalitetnim i aktuelnim diskusijama iz IT industrije