Чуть более недели назад Apple выпустила метку AirTag.
Теперь исследователь безопасности смог взломать микроконтроллер аксессуара и изменить элементы программного обеспечения для отслеживания предметов.
В качестве примера хакер заменил открываемый url-адрес. Вместо Локатора метка в NFC-режиме пропажи открывает сторонний адрес.
Built a quick demo: AirTag with modified NFC URL 😎
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021
В целом, у исследователя есть полный доступ к устройству на уровне микроконтроллера. Вариант с подменой url — самый простой, который можно использовать для фишинговых атак.
Ждём обновление прошивки от Apple, закрывающее брешь. [9to5]
Войди и оставь комментарий
Или войди с помощью
фишинг в метке, когда ее расковырял? :)))))) Тогда давайте уже майнить что ли :)
Не слышал, чтобы кто-нибудь хотел взломать аналогичную штуку от Самсунг.
Ах да. Это никому не интересно
@basta, подсказываю. Блогер проглотил эиртаг, и… с ним ничего не случилось, а метка осталась работоспособной!
@basta, “неуловимый Джо”
Неделю? Ну это круто. Для такой ерунды. Помню что в первые 1.5 дня взламывали Новый айфон с новой прошивкой
Ждем на эйртагах секурный чип Т1, после чего цена увеличится пятикратно.
Есть подозрение, что покупать метку ради того, чтобы ее кто-то подобрал и перешёл на на фишинговый сайт — не окупится от слова «совсем»
Рекомендуем
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.