Apple AirTag już od początku był uznawany przez sceptyków za narzędzie potencjalnie niebezpieczne. Jednak szybkość, z jaką zostało ono złamane, może zadziwić nawet ich. Jak donosi serwis 9to5Mac badacz bezpieczeństwa Thomas Roth już się włamał do mikrokontrolera i odkrył, że można go bez większych problemów przeprogramować do swoich własnych, niekoniecznie uczciwych celów. To oczywiście wymaga fizycznego dostępu do urządzenia, jednak nie jest to aż tak wielki kłopot, jak mogłoby się wydawać.

Apple AirTag złamany

Apple AirTag złamany

Roth zademonstrował możliwości, modyfikując adres internetowy NFC, czyli ten, który pojawia się po dotknięciu AirTag do swojej osobistej strony. Jak można się domyślić, rodzi to potencjał zhakowanych AirTagów, które wysyłają użytkowników do złośliwego oprogramowania i stron phishingowych. Czysto teoretycznie praktyczne zagrożenie dla użytkowników jest prawdopodobnie niewielkie. Atakujący musiałby zdobyć czyjś istniejący AirTag, zmodyfikować go i umieścić w taki sposób, aby niczego niepodejrzewająca ofiara znalazła go i chciała go dotknąć. Z drugiej jednak strony oznacza to, że lepiej unikać AirTagów rozdawanych przez osoby trzecie w ramach różnej maści konkursów, imprez czy wyzwań. Owszem, nie jest to tania zabawka, jednak rozdawanie jej odpowiednim osobom może się opłacać cyberprzestępcom.

Zobacz też: Leica zmienia partnera? Ich logo pojawi się nie tylko na smartfonach Huawei

Z drugiej strony hack może zaoferować więcej potencjału dla entuzjastów. Ktoś złośliwy mógłby powiedzieć, że dzięki niemu użytkownicy AirTagów zyskają możliwości znane od lat z lokalizatorów innych firm. Ja jednak wolę napisać, że dzięki temu uzyskają oni całą gamę zupełnie nowych możliwości.

Źródło: 9To5Mac

Google News
Obserwuj ANDROID.COM.PL w Google News i bądź zawsze na bieżąco!
Obserwuj

Paweł Maretycz

Sceptyczny fan nowych technologii. Uwielbia małe urządzenia, nawet jego komputer to mini ITX.