Взлом AirTag: процесс и ваша безопасность

После долгих лет слухов, недавно мы наконец узнали характеристики Apple Подушки безопасности. Они присутствуют на рынке чуть больше недели, и некоторым уже было достаточно, чтобы причинить им вред, как это случилось с известным экспертом по кибербезопасности, которому удалось манипулировать устройством, чтобы его функциональные возможности могли быть измененным в соответствии с требованиями. прихоть. Ниже мы расскажем, как он этого добился и в какой степени вам стоит беспокоиться о своем.

Взлом AirTag

Немец, сумевший обойти систему AirTag

Этот немецкий эксперт по кибербезопасности, известный в Твиттере как Stackmashing, рассказал через социальную сеть, как он полностью использовал аксессуар Apple, чтобы перепрограммировать его по своему желанию. Конечно, это был непростой процесс, потому что для этого у него было несколько единиц, которые были выброшены по пути, пока он, наконец, не достиг своей цели. Все это можно увидеть в ветке, которую он разместил в вышеупомянутой социальной сети и в которую он даже включил видео с манипулируемым AirTag.

Целью этого долгого процесса было не что иное, как изменить внутреннее программирование контроллера этого устройства и иметь возможность делать с ним все, что угодно, тем самым демонстрируя недостатки безопасности, которые есть у AirTags. Доказательство того, что ему это удалось, можно найти в опубликованном видео, в котором он сканирует AirTag с помощью NFC и вместо того, чтобы показывать перенаправление на веб-сайт Apple, показывает другой URL-адрес, который был изменен Stackmashing.

Отдыхайте спокойно ради безопасности вашего AirTag

Этот процесс был проведен экспертом, который также не сообщает, как именно он его выполнял, поэтому поначалу остается загадкой, как он это сделал. Этот тип профессионалов фокусирует методы этого типа не на совершение зла, а скорее на предотвращение, поэтому весьма вероятно, что они проинформировали Apple об уязвимостях и что они могут быть устранены в ближайшее время, поскольку в конечном итоге они в значительной степени зависят от поисковой сети, которой сама компания управляет через свои серверы.

Тот факт, что даже эксперту потребовались часы, чтобы достичь этого процесса, является хорошим признаком того, что это не что-то простое и, следовательно, любой может сделать это. Хотя он определяет, что тому, кто хочет сделать это «в одиночку», потребуется много времени и знаний, ясно, что не у всех они есть, особенно знания. Поэтому маловероятно, что это может произойти с принадлежащим вам AirTag, если он будет потерян или украден, поскольку вы уже могли пометить его как потерянный раньше.

В любом случае, этот тип информации интересно знать, поскольку он еще раз показывает, что, к сожалению, практически не существует непреодолимых устройств или систем. В любом случае мы настаиваем на том, чтобы подчеркнуть, что Apple ставит всю свою команду экспертов, чтобы позаботиться об этом типе деталей, предлагая мгновенные решения во многих случаях уязвимостей или добавляя важные исправления в каждое обновление программного обеспечения.