Apple выпустила AirTag всего десять дней назад, но за эти полторы недели над «умной» меткой не издевался только ленивый. Трекер разбирали, проверяли на прочность молотком, исследовали батарейку и даже пересобирали в виде тонкой карты.

Недавно в интерфейсе AirTag нашли скрытый режим разработчика, а теперь один специалист по безопасности смог взломать аксессуар, изменив его адрес URL в NFC-режиме пропажи.

 

Немецкий исследователь Stack Smashing сегодня написал в Твиттере, что ему удалось «взломать микроконтроллер AirTag» и изменить элементы программного обеспечения для отслеживания предметов.

«Микроконтроллер — это интегральная схема (ИС), используемая для управления устройствами обычно через микропроцессор, память и другие периферийные устройства. По словам AllAboutCircuits, «эти устройства оптимизированы для встроенных приложений, которые требуют как функциональных возможностей обработки, так и гибкого, отзывчивого взаимодействия с цифровыми, аналоговыми или электромеханическими компонентами».

На видео можно наблюдать процесс сравнения обычного AirTag с модифицированным. В то время как первый открывает официальный сайт «Локатора», взломанное устройство осуществляет переход на страницу, некоим образом не связанную с Apple, которая может использоваться для фишинга или чего-либо подобного.