Die AirTag-slimopspoorder is al twee weke lank nie eens op die mark nie en dit is reeds gekap. Dit is versorg deur die Duitse sekuriteitskenner Thomas Roth, wat die bynaam Stack Smashing het, wat direk in die mikrobeheerder kon penetreer en daarna sy firmware verander het. Die kenner het deur plasings op Twitter oor alles ingelig. Dit was die indringing in die mikrobeheerder wat hom toegelaat het om die URL-adres waarna die AirTag dan verwys in verliesmodus te verander.
Jas!!! Na ure se probeer (en baksteen 2 AirTags) het ek daarin geslaag om by die mikrobeheerder van die AirTag in te breek! 🥳🥳🥳
/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
- stacksmashing (@ghidraninja) Mag 8, 2021
In die praktyk werk dit so dat wanneer so 'n opspoorder in verliesmodus is, iemand dit vind en dit op hul iPhone sit (vir kommunikasie via NFC), die foon sal hulle aanbied om 'n webwerf oop te maak. Dit is hoe die produk normaalweg werk, wanneer dit daarna verwys na inligting wat direk deur die oorspronklike eienaar ingevoer is. In elk geval, hierdie verandering laat hackers toe om enige URL te kies. Die gebruiker wat daarna die AirTag vind, kan toegang tot enige webwerf verkry. Roth het ook 'n kort video op Twitter gedeel (sien hieronder) wat die verskil tussen 'n normale en 'n gekapte AirTag wys. Terselfdertyd moet ons nie vergeet om te noem dat inbreek by die mikrobeheerder die grootste struikelblok is om die hardeware van die toestel te manipuleer nie, wat nou in elk geval gedoen is.
Natuurlik word hierdie onvolmaaktheid maklik uitgebuit en kan dit gevaarlik wees in die verkeerde hande. Kuberkrakers kan hierdie prosedure byvoorbeeld gebruik vir uitvissing, waar hulle sensitiewe data van slagoffers sal lok. Terselfdertyd maak dit die deur oop vir ander aanhangers wat nou die AirTag kan begin verander. Hoe Apple dit gaan hanteer, is vir eers onduidelik. Die ergste scenario is dat die opspoorder wat op hierdie manier gewysig is, steeds ten volle funksioneel sal wees en nie op afstand in die Soek my netwerk geblokkeer kan word nie. Die tweede opsie klink beter. Volgens haar kon die reus van Cupertino hierdie feit deur 'n sagteware-opdatering hanteer.
Het 'n vinnige demo gebou: AirTag met aangepaste NFC URL URL
(Kabels word slegs vir krag gebruik) pic.twitter.com/DrMIK49Tu0
- stacksmashing (@ghidraninja) Mag 8, 2021
Net 'n sensasie, 'n onnodig opgeblaasde borrel. Dit het geen groot impak op die AirTag se primêre doel nie. Ek dink nie ons hoef glad nie bekommerd te wees oor 'n massa-inbraak van ons sleutelhangers nie.
En wat het hy bereik? Ek sien nie hoe dit vir enigiemand goed kan wees nie.
Ja, dit is Apple se bekende sekuriteit :-(
Vir my is AirTag 'n heeltemal nuttelose toestel! Daar is baie ander op die mark, met dieselfde funksies, en as 'n bonus vir 'n derde van die prys :-)