Затвори оглас

АирТаг паметни локатор није ни био на тржишту две недеље и већ је хакован. За то се побринуо немачки стручњак за безбедност Томас Рот, који носи надимак Стацк Смасхинг, који је могао да продре директно у микроконтролер и накнадно модификује његов фирмвер. Стручњак је о свему обавестио путем објава на Твитеру. Управо му је упад у микроконтролер омогућио да промени УРЛ адресу на коју се АирТаг тада односи у режиму губитка.

У пракси то функционише тако да када је такав локатор у режиму губитка, неко га пронађе и стави на свој иПхоне (за комуникацију преко НФЦ-а), телефон ће му понудити да отвори веб страницу. Овако производ функционише нормално, када се накнадно позива на информације које је директно унео првобитни власник. У сваком случају, ова промена омогућава хакерима да изаберу било коју УРЛ адресу. Корисник који накнадно пронађе АирТаг може приступити било којој веб локацији. Рот је такође поделио кратак видео на Твитеру (погледајте доле) који показује разлику између нормалног и хакованог АирТаг-а. При томе не смемо заборавити да напоменемо да је провала у микроконтролер највећа препрека манипулисању хардвером уређаја, што је сада ипак учињено.

Наравно, ова несавршеност се лако искоришћава и може бити опасна у погрешним рукама. Хакери би могли да користе ову процедуру, на пример, за пхисхинг, где би намамили осетљиве податке од жртава. Истовремено, то отвара врата за друге фанове који сада могу да почну да мењају АирТаг. Како ће се Аппле носити са овим, за сада је нејасно. Најгори сценарио је да ће локатор модификован на овај начин и даље бити потпуно функционалан и не може се даљински блокирати у мрежи Финд Ми. Друга опција звучи боље. Према њеним речима, гигант из Купертина би ову чињеницу могао да третира кроз ажурирање софтвера.

.