Оглавление:

Anonim

AirTag существует всего 10 дней, но мы видели многочисленные попытки хакеров и энтузиастов, которые хотят так или иначе модифицировать устройство.

Последний взлом AirTag принадлежит немецкому исследователю безопасности Stack Smashing. В этом конкретном случае хакер смог взломать микроконтроллер AirTag и успешно модифицировать элементы программного обеспечения трекера предметов. Этот взлом по сути представляет собой «побег из тюрьмы» для AirTag.

В этом взломе Stack Smashing продемонстрировал нам, что можно изменить URL-адрес NFC для AirTag.Это URL-адрес, который открывается, когда устройство iPhone или Android подносится к AirTag. Apple разработала специальную страницу на веб-сайте Find My, которая позволяет находящему AirTag увидеть, кому принадлежит этот AirTag, и связаться с ним.

После того как этот URL-адрес NFC был изменен в AirTag, устройство открывает пользовательский URL-адрес, добавленный хакером, когда к нему приближается устройство iPhone или Android, вместо загрузки официального веб-сайта Apple Find My. Это можно увидеть в видео, сопровождающем твит Stack Smashing. Как вы можете видеть, видео показывает обычный AirTag и модифицированный AirTag с пользовательским URL-адресом.

С помощью этого хака мы видим, что после взлома AirTag злоумышленник может попытаться провести фишинговую атаку на пользователя, который находит «потерянный» AirTag, модифицированный хакером, и сканирует его своим устройством. . После сканирования пользователь может предположить, что открывшийся веб-сайт является веб-сайтом Apple, однако злоумышленник может создать аналогичный веб-сайт и добавить его в качестве URL-адреса NFC для AirTag и потенциально украсть информацию этого пользователя без его ведома.

Нам еще предстоит увидеть, как Apple отреагирует на этот взлом и сможет ли он заблокировать доступ взломанных AirTags к сети Find My.

Подробнее об AirTag:

Взлом AirTag показывает, как мошенники могут использовать устройство для фишинговых атак