Maak advertensie toe

Die AirTag-slimopspoorder is al twee weke lank nie eens op die mark nie en dit is reeds gekap. Dit is versorg deur die Duitse sekuriteitskenner Thomas Roth, wat die bynaam Stack Smashing het, wat direk in die mikrobeheerder kon penetreer en daarna sy firmware verander het. Die kenner het deur plasings op Twitter oor alles ingelig. Dit was die indringing in die mikrobeheerder wat hom toegelaat het om die URL-adres waarna die AirTag dan verwys in verliesmodus te verander.

In die praktyk werk dit so dat wanneer so 'n opspoorder in verliesmodus is, iemand dit vind en dit op hul iPhone sit (vir kommunikasie via NFC), die foon sal hulle aanbied om 'n webwerf oop te maak. Dit is hoe die produk normaalweg werk, wanneer dit daarna verwys na inligting wat direk deur die oorspronklike eienaar ingevoer is. In elk geval, hierdie verandering laat hackers toe om enige URL te kies. Die gebruiker wat daarna die AirTag vind, kan toegang tot enige webwerf verkry. Roth het ook 'n kort video op Twitter gedeel (sien hieronder) wat die verskil tussen 'n normale en 'n gekapte AirTag wys. Terselfdertyd moet ons nie vergeet om te noem dat inbreek by die mikrobeheerder die grootste struikelblok is om die hardeware van die toestel te manipuleer nie, wat nou in elk geval gedoen is.

Natuurlik word hierdie onvolmaaktheid maklik uitgebuit en kan dit gevaarlik wees in die verkeerde hande. Kuberkrakers kan hierdie prosedure byvoorbeeld gebruik vir uitvissing, waar hulle sensitiewe data van slagoffers sal lok. Terselfdertyd maak dit die deur oop vir ander aanhangers wat nou die AirTag kan begin verander. Hoe Apple dit gaan hanteer, is vir eers onduidelik. Die ergste scenario is dat die opspoorder wat op hierdie manier gewysig is, steeds ten volle funksioneel sal wees en nie op afstand in die Soek my netwerk geblokkeer kan word nie. Die tweede opsie klink beter. Volgens haar kon die reus van Cupertino hierdie feit deur 'n sagteware-opdatering hanteer.

.