Lukk annonse

AirTag smart locator har ikke engang vært på markedet på to uker, og den er allerede blitt hacket. Dette ble tatt hånd om av den tyske sikkerhetseksperten Thomas Roth, som går under kallenavnet Stack Smashing, som kunne trenge direkte inn i mikrokontrolleren og deretter endre fastvaren. Eksperten informerte om alt gjennom innlegg på Twitter. Det var inntrengningen i mikrokontrolleren som gjorde at han kunne endre URL-adressen som AirTag deretter refererer til i tapsmodus.

I praksis fungerer det slik at når en slik locator er i tapsmodus, noen finner den og legger den til sin iPhone (for kommunikasjon via NFC), vil telefonen tilby dem å åpne en nettside. Slik fungerer produktet normalt, når det i ettertid refererer til informasjon som er lagt inn direkte av den opprinnelige eieren. Uansett, denne endringen lar hackere velge hvilken som helst URL. Brukeren som senere finner AirTag kan få tilgang til et hvilket som helst nettsted. Roth delte også en kort video på Twitter (se nedenfor) som viser forskjellen mellom en normal og en hacket AirTag. Samtidig må vi ikke glemme å nevne at innbrudd i mikrokontrolleren er den største hindringen mot å manipulere maskinvaren til enheten, noe som nå er gjort uansett.

Selvfølgelig er denne ufullkommenheten lett å utnytte og kan være farlig i feil hender. Hackere kan bruke denne prosedyren, for eksempel for phishing, hvor de vil lokke sensitive data fra ofre. Samtidig åpner det døren for andre fans som nå kan begynne å modifisere AirTag. Hvordan Apple vil håndtere dette er foreløpig uklart. Det verste scenarioet er at lokalisatoren som er modifisert på denne måten fortsatt vil være fullt funksjonell og ikke kan blokkeres eksternt i Finn mitt nettverk. Det andre alternativet høres bedre ut. Ifølge henne kunne giganten fra Cupertino behandle dette faktum gjennom en programvareoppdatering.

.