תוכן עניינים:

Anonim

AirTag היה בחוץ רק 10 ימים, אבל ראינו ניסיונות מרובים של האקרים וחובבים שרוצים לשנות את המכשיר בצורה כזו או אחרת.

פריצת AirTag האחרונה מגיעה מחוקר האבטחה הגרמני Stack Smashing. בפריצה הספציפית הזו ההאקר הצליח לפרוץ למיקרו-בקר של ה-AirTag ולשנות בהצלחה אלמנטים של תוכנת עוקב הפריטים. פריצה זו היא בעצם 'פריצת כלא' עבור ה-AirTag.

בפריצה זו Stack Smashing הוכיח לנו שאפשר לשנות את כתובת ה-NFC של AirTag.זוהי כתובת האתר שנפתחת כאשר מתקרבים מכשיר אייפון או אנדרואיד ל-AirTag. אפל עיצבה עמוד מיוחד באתר Find My שמאפשר למחפש AirTag לראות למי שייך AirTag וליצור איתו קשר.

לאחר שינוי כתובת ה-NFC הזו ב-AirTag, המכשיר פותח כתובת URL מותאמת אישית שנוספה על ידי ההאקר כאשר מתקרבים אליו מכשיר אייפון או אנדרואיד במקום לטעון את האתר הרשמי של אפל Find My. ניתן לראות זאת בסרטון המלווה את הציוץ של Stack Smashing. כפי שניתן לראות, הסרטון מציג AirTag רגיל ו-AirTag שונה עם כתובת URL מותאמת אישית.

עם פריצה זו אנו יכולים לראות שלאחר ש-AirTag נפרץ, תוקף יכול לנסות התקפת דיוג על משתמש שמוצא AirTag 'אבוד' ששונה על ידי האקר וסרוק אותו עם המכשיר שלו או שלה . לאחר סריקה המשתמש יניח שהאתר שנפתח הוא אתר האינטרנט של אפל, אולם תוקף יכול לעצב אתר דומה ולהוסיף אותו כ-NFC URL עבור AirTag, ועלול לגנוב את המידע של המשתמש הזה ללא ידיעתו.

עדיין לא ראינו כיצד אפל מגיבה לפריצה זו והאם היא מסוגלת לחסום את הגישה של AirTags שנפרצו לרשת Find My.

עוד על AirTag:

פריצת AirTag מראה כיצד רמאים יכולים להשתמש במכשיר להתקפות פישינג