Tutto ciò che serve è un po ‘di conoscenza e un po’ di creatività per trasformare apparentemente il nuovo AirTags di Apple In un gadget spia direttamente dal film di James Bond. Motherboard ha riferito di come diversi hacker, alcuni dei quali agendo per pura curiosità, siano riusciti a sbloccare il nuovo dispositivo Apple ea cambiarne completamente lo scopo.
In alcuni esempi, gli hacker hanno mostrato come gli AirTag possono essere trasformati in potenziali dispositivi dannosi, sebbene non ci siano prove che tali tattiche vengano ancora utilizzate in natura.
Gli AirTag sono fondamentalmente pulsanti Apple che gli utenti possono allegare a vari elementi e tracciare i loro movimenti. I dispositivi sono stati rivelati all’inizio di quest’anno dopo mesi di speculazioni e potrebbero essere una fonte di reddito potenzialmente significativa per Apple.
Il ricercatore di hardware Colin O’Flynn ha pubblicato un video su YouTube sui suoi metodi, mostrando come ha estratto un AirTag e ha inviato un URL dannoso all’iPhone.
Un altro ricercatore, Thomas Roth, ha rivelato: “Gli AirTag si caricano in una situazione in cui non è possibile accedere al processore / microcontrollore interno perché disattivano le interfacce delle patch durante la produzione”. “Sono riuscito a riattivare l’interfaccia di debug e dump del firmware di AirTag.”
In una ricerca separata, Fabian Bräunlein di Positive Security è stato in grado di trasmettere dati casuali ai dispositivi Apple vicini tramite il protocollo Find My. In un blog, Bräunlein ha affermato che la trasmissione di dati arbitrari è stata resa possibile falsificando i numerosi tag AirTag e crittografando i dati in cui AirTag era attivo. Quindi fai in modo che il dispositivo scarichi i dati e segnali la sua posizione.
Bräunlein ritiene che questo approccio possa essere utilizzato per trasformare il dispositivo in uno strumento di comunicazione.
Bräunlein ha detto a Motherboard: “Ero curioso della possibilità di utilizzare Find My’s Offline Finding (ab) per caricare dati arbitrari su Internet, da dispositivi non connessi al WiFi o Internet tramite un telefono cellulare.
Sebbene abbia elogiato il lavoro di Apple, dicendo che era “ben progettato in termini di codifica”, ha aggiunto che la società potrebbe “ridurre il potenziale di abuso” attraverso modifiche al design.
Attraverso: Scheda madre