Смарт-метки AirTag были анонсированы в конце апреля на мероприятии Apple Spring Loaded. И всего через несколько дней после запуска пришло сообщение от Twitter-пользователя Stack Smashing о взломе нового аксессуара.
Как заявил исследователь безопасности, он сумел взломать маячок и отыскать файлы, которыми пользуется программа микроконтроллера для его управления. Дальше оказалось все просто: потребовалось найти в одном из файлов место, где прописан URL-адрес, передаваемый через NFC в случае потери, и заменить его на свой вариант.
Речь в данном случае не идет о классическом джейлбрейке AirTag, когда удается перехватить управление и выдавать маячку свои команды. Однако приведенный пример взлома также не служит слабым утешением.
Yesss!!! After hours of trying (and bricking 2 AirTags) I managed to break into the microcontroller of the AirTag! 🥳🥳🥳
/cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph— stacksmashing (@ghidraninja) May 8, 2021
Как сообщил пользователь Stack Smashing через Twitter, он взломал 8-битную версию AirTag. По слухам, гаджет оснащен процессором U1, который, однако, не поддерживает поиск на территории России, Украины и ряда других стран. Пока неизвестно, сможет ли Apple исправить возникшую проблему с помощью обновления ПО.
В то же время, как указывает исследователь, открытый им способ взлома AirTag позволяет отсылать пользователя на случайный веб-сайт. Это может служить инструментом для фишинга и что-то подобного.
Ранее редакция THG.ru опубликовала обзор системы безопасности Ajax. Система безопасности Ajax отлично подходит для охраны квартиры, коттеджа, магазина и даже большого производства. Она сочетает в себе высокую надёжность с многократным дублированием наиболее уязвимых мест и простоту установки и использования. Подробнее об этом читайте в статье “Обзор системы безопасности Ajax: профессионал с человеческим лицом”.