Apple выпустила AirTag всего десять дней назад, но за эти полторы недели над «умной» меткой не издевался только ленивый. Трекер разбирали, проверяли на прочность молотком, исследовали батарейку и даже пересобирали в виде тонкой карты.
Недавно в интерфейсе AirTag нашли скрытый режим разработчика, а теперь один специалист по безопасности смог взломать аксессуар, изменив его адрес URL в NFC-режиме пропажи.
Немецкий исследователь Stack Smashing сегодня написал в Твиттере, что ему удалось «взломать микроконтроллер AirTag» и изменить элементы программного обеспечения для отслеживания предметов.
«Микроконтроллер — это интегральная схема (ИС), используемая для управления устройствами обычно через микропроцессор, память и другие периферийные устройства. По словам AllAboutCircuits, «эти устройства оптимизированы для встроенных приложений, которые требуют как функциональных возможностей обработки, так и гибкого, отзывчивого взаимодействия с цифровыми, аналоговыми или электромеханическими компонентами».
На видео можно наблюдать процесс сравнения обычного AirTag с модифицированным. В то время как первый открывает официальный сайт «Локатора», взломанное устройство осуществляет переход на страницу, некоим образом не связанную с Apple, которая может использоваться для фишинга или чего-либо подобного.
Built a quick demo: AirTag with modified NFC URL ?
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
— stacksmashing (@ghidraninja) May 8, 2021