זה לא לקח הרבה זמן. חוקר גרמני טוען שפרץ למעקב הפריטים החדש של אפל, ה-AirTag.
החוקר, הידוע בטוויטר בשם@stacksmahing, שיתף סרטון (באמצעות9to5Mac) של AirTag שנפרץ בפעולה. בסרטון, אנו רואים ש-AirTag רגיל מצביע לאתר Find My של אפל בעת סריקת NFC עם אייפון. ה-AirTag שנפרץ, לעומת זאת, מצביע על כתובת URL שונה לחלוטין, שההאקר יכול להגדיר שהיא תהיה כל מה שהוא רוצה.
ייתכן שהציוץ נמחק
החוקר לא שיתף הסבר מדויק איך הם עשו את זה, אבל הם אמרו שזה לקח להם "שעות של ניסיון," מה שלא נשמע מאוד מנחם עבור אפל.
מהירות אור ניתנת לריסוק
בעוד שהפריצה כנראה דורשת פירוק מסוים וניתן לבצעה רק עם גישה פיזית למכשיר, היא פותחת כמה השלכות מפחידות. לדוגמה, האקר יכול להחליף את ה-AirTag של מישהו עם אחד שונה שמוביל לכתובת URL המכילה קוד זדוני. או שהם יכולים להציב באופן אסטרטגי תגי AirTag סוררים בכנס ולחכות שאנשים יסרוק אותם.
שלחתי כמה שאלות על הפריצה לאפל ואעדכן את המאמר הזה כשאשמע חזרה.
בינתיים, שימו לב שניתן לנצל את ה-AirTag הצנוע בדרכים אחרות, למשל על ידי עוקבים, אם כיאפל אכן נקטה כמה צעדיםכדי למנוע זאת.