広告を閉じる

AirTag スマート ロケーターは発売されてから 2 週間も経っていませんが、すでにハッキングされています。これは、Stack Smashing のニックネームで知られるドイツのセキュリティ専門家 Thomas Roth によって処理され、マイクロコントローラーに直接侵入し、その後そのファームウェアを変更することができました。専門家はツイッターへの投稿を通じてすべてを知らせた。マイクロコントローラーへの侵入により、AirTag が損失モードで参照する URL アドレスを変更することができました。

実際には、このようなロケーターが紛失モードになっているときに、誰かがそれを見つけて iPhone に置くと (NFC 経由で通信するため)、電話機が Web サイトを開くように提案するように機能します。これは、その後、元の所有者によって直接入力された情報を参照するときに、製品が通常に動作する方法です。とにかく、この変更により、ハッカーは任意の URL を選択できるようになります。その後、AirTag を見つけたユーザーは、任意の Web サイトにアクセスできます。ロス氏はまた、通常のAirTagとハッキングされたAirTagの違いを示す短いビデオをTwitterで共有した(下記参照)。同時に、マイクロコントローラーへの侵入が、デバイスのハードウェアの操作に対する最大の障害であることを忘れてはなりません。いずれにせよ、現在ではそれが行われています。

もちろん、この欠陥は簡単に悪用され、悪者の手に渡れば危険な場合があります。ハッカーはこの手順を、たとえばフィッシングに使用し、被害者から機密データを誘い出す可能性があります。同時に、他のファンが AirTag の変更を開始できるようになります。 Appleがこれにどう対処するかは今のところ不明だ。最悪のシナリオは、この方法で変更されたロケーターが引き続き完全に機能し、「探す」ネットワークでリモートからブロックできないということです。 2 番目のオプションの方が良さそうです。彼女によると、クパチーノ出身の巨人はソフトウェアアップデートを通じてこの事実に対処できる可能性があるという。

.