Чуть более недели назад Apple выпустила метку AirTag.
Теперь исследователь безопасности смог взломать микроконтроллер аксессуара и изменить элементы программного обеспечения для отслеживания предметов.
В качестве примера хакер заменил открываемый url-адрес. Вместо Локатора метка в NFC-режиме пропажи открывает сторонний адрес.
Built a quick demo: AirTag with modified NFC URL 😎
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021
В целом, у исследователя есть полный доступ к устройству на уровне микроконтроллера. Вариант с подменой url — самый простой, который можно использовать для фишинговых атак.
Ждём обновление прошивки от Apple, закрывающее брешь. [9to5]
7 комментариев
Форум →фишинг в метке, когда ее расковырял? :)))))) Тогда давайте уже майнить что ли :)
Не слышал, чтобы кто-нибудь хотел взломать аналогичную штуку от Самсунг.
Ах да. Это никому не интересно
@basta, подсказываю. Блогер проглотил эиртаг, и… с ним ничего не случилось, а метка осталась работоспособной!
@basta, “неуловимый Джо”
Неделю? Ну это круто. Для такой ерунды. Помню что в первые 1.5 дня взламывали Новый айфон с новой прошивкой
Ждем на эйртагах секурный чип Т1, после чего цена увеличится пятикратно.
Есть подозрение, что покупать метку ради того, чтобы ее кто-то подобрал и перешёл на на фишинговый сайт — не окупится от слова «совсем»
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Почему iPhone сам запускает приложения
Как установить iOS 16.4 beta 1 на iPhone и включить ввод свайпом для русской клавиатуры
Почему при покупке Mac не предоставляется год подписки на Apple TV+
Можно ли восстановить фото после удаления в iOS?
Почему на iPhone пропал FaceTime
Почему яркость экрана iPhone самопроизвольно меняется?
Можно ли по расписанию включать или отключать функции iPhone?
Как на iPhone протестировать iOS 17 и вернуться на iOS 16 без потери данных