Tutto ciò che serve è un po ‘di conoscenza e un po’ di creatività per trasformare apparentemente il nuovo AirTags di Apple In un gadget spia direttamente dal film di James Bond. Motherboard ha riferito di come diversi hacker, alcuni dei quali agendo per pura curiosità, siano riusciti a sbloccare il nuovo dispositivo Apple ea cambiarne completamente lo scopo.
In alcuni esempi, gli hacker hanno mostrato come gli AirTag possono essere trasformati in potenziali dispositivi dannosi, sebbene non ci siano prove che tali tattiche vengano ancora utilizzate in natura.
Gli AirTag sono fondamentalmente pulsanti Apple che gli utenti possono allegare a vari elementi e tracciare i loro movimenti. I dispositivi sono stati rivelati all’inizio di quest’anno dopo mesi di speculazioni e potrebbero essere una grande potenziale fonte di reddito per Apple.
Il ricercatore di hardware Colin O’Flynn ha pubblicato un video su YouTube sui suoi metodi, mostrando come ha estratto un AirTag e ha inviato un URL dannoso all’iPhone.
Un altro ricercatore, Thomas Roth, ha rivelato: “Gli AirTag si caricano in una situazione in cui non è possibile accedere al processore / microcontrollore interno perché disattivano le interfacce delle patch durante la produzione”. “Sono riuscito a riattivare l’interfaccia di debug e dump del firmware di AirTag.”
In una ricerca separata, Fabian Bräunlein di Positive Security è stato in grado di trasmettere dati casuali ai dispositivi Apple vicini tramite il protocollo Find My. In un blog, Bräunlein ha affermato che la trasmissione di dati arbitrari è stata resa possibile falsificando i numerosi tag AirTag e crittografando i dati in cui AirTag era attivo. Quindi fai in modo che il dispositivo scarichi i dati e segnali la sua posizione.
Bräunlein ritiene che questo approccio possa essere utilizzato per trasformare il dispositivo in uno strumento di comunicazione.
Bräunlein ha dichiarato a Motherboard: “Ero curioso di sapere se Find My’s Offline Finding (ab) potesse essere utilizzato per caricare dati arbitrari su Internet, da dispositivi non connessi al WiFi o Internet tramite un telefono cellulare.
Sebbene abbia elogiato il lavoro di Apple, dicendo che era “ben progettato in termini di codifica”, ha aggiunto che la società potrebbe “ridurre il potenziale di abuso” attraverso modifiche al design.
Attraverso: Scheda madre
“Avido alcolizzato. Fanatico della musica malvagia. Appassionato di viaggi per tutta la vita. Drogato di caffè incurabile. Appassionato di cibo freelance. Comunicatore.”
More Stories
Il ricevitore Home Theater MHT300 di McIntosh è una bestia
Il ritorno di GoldenEye manca del fattore cordialità – channelNews
Uno strano problema con la fotocamera sulla navicella spaziale Juno della NASA sta alterando le immagini di Giove