Чуть более недели назад Apple выпустила метку AirTag.
Теперь исследователь безопасности смог взломать микроконтроллер аксессуара и изменить элементы программного обеспечения для отслеживания предметов.
В качестве примера хакер заменил открываемый url-адрес. Вместо Локатора метка в NFC-режиме пропажи открывает сторонний адрес.
Built a quick demo: AirTag with modified NFC URL 😎
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021
В целом, у исследователя есть полный доступ к устройству на уровне микроконтроллера. Вариант с подменой url — самый простой, который можно использовать для фишинговых атак.
Ждём обновление прошивки от Apple, закрывающее брешь. [9to5]
7 комментариев
Форум →фишинг в метке, когда ее расковырял? :)))))) Тогда давайте уже майнить что ли :)
Не слышал, чтобы кто-нибудь хотел взломать аналогичную штуку от Самсунг.
Ах да. Это никому не интересно
@basta, подсказываю. Блогер проглотил эиртаг, и… с ним ничего не случилось, а метка осталась работоспособной!
@basta, “неуловимый Джо”
Неделю? Ну это круто. Для такой ерунды. Помню что в первые 1.5 дня взламывали Новый айфон с новой прошивкой
Ждем на эйртагах секурный чип Т1, после чего цена увеличится пятикратно.
Есть подозрение, что покупать метку ради того, чтобы ее кто-то подобрал и перешёл на на фишинговый сайт — не окупится от слова «совсем»
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как в macOS Ventura включить или выключить звук запуска Mac
На iPhone не работает Apple Pay, что делать?
Почему Siri не зачитывает входящие сообщения iMessage в наушниках
Как конвертировать любые типы файлов прямо на iPhone
Почему Magic Mouse часто теряет связь с Mac
Как на iPhone защитить приватные вкладки браузера при помощи Face ID или Touch ID
Почему на iPhone постоянно сбрасывается телефонный вызов
Почему камера iPhone не может сфокусироваться