Zavrieť reklamu

Chytrý lokalizátor AirTag nie je na trhu ani dva týždne a už sa ho podarilo hacknúť. O to sa postaral nemecký bezpečnostný expert Thomas Roth, vystupujúci pod prezývkou Stack Smashing, ktorý dokázal preniknúť priamo do microcontrollera a následne modifikovať jeho firmware. O všetkom expert informoval prostredníctvom príspevkov na Twitteri. Práve vniknutie do microcontrollera mu umožnilo zmeniť URL adresu, na ktorú následne AirTag odkazuje v režime straty.

V praxi to funguje tak, že keď sa takýto lokalizátor bude nachádzať v režime straty, niekto ho nájde a priloží ho k svojmu iPhonu (pre komunikáciu prostredníctvom NFC), telefón mu ponúkne otvoriť internetovú stránku. Takto funguje produkt aj normálne, kedy následne odkazuje na informácie, ktoré si zadá priamo pôvodný vlastník. Táto zmena každopádne hackerom umožňuje zvoliť si ľubovoľnú URL adresu. Užívateľ, ktorý AirTag následne nájde, tak dokáže dostať na ľubovoľný web. Roth tiež na Twitteri zdieľal krátke video (pozri nižšie), v ktorom ukazuje rozdiel medzi normálnym a takto hacknutým AirTagem. Zároveň nesmieme zabudnúť spomenúť, že práve vniknutie do microcontrollera je tou najväčšou prekážkou proti manipulácii s hardvérom zariadenia, čo sa každopádne teraz podarilo.

Táto nedokonalosť sa dá samozrejme ľahko zneužiť av zlých rukách môže byť nebezpečná. Hackeri by tento postup mohli použiť napríklad na phishing, kedy by z obetí vylákali citlivé údaje. Zároveň to otvára dvere ďalším kumákom, ktorí sa teraz môžu pustiť do modifikácie AirTagu. Ako si s týmto Apple poradí je zatiaľ nejasné. Najhorším scenárom je, že takto modifikovaný lokalizátor bude stále plne funkčný a nepôjde ho v sieti Find My nijako vzdialene zablokovať. Druhá možnosť už potom znie lepšie. Podľa nej by gigant z Cupertina mohol túto skutočnosť ošetriť prostredníctvom softvérovej aktualizácie.

.