Een nieuwe AirTags-hack leidt naar een schadelijke site in plaats van naar de pagina Terug naar eigenaar

Justin Duino

< p> Apple AirTags arriveerden met veel tamtam (en enige schroom). We hebben al demontages, drill-hacks en zelfs verstoppertje-spellen gezien. Maar nu heeft een beveiligingsonderzoeker bewezen dat het mogelijk is om een ​​AirTag te hacken en deze te wijzigen om aangepaste sites weer te geven wanneer telefoons de NFC-tag scannen.

Dat lijkt misschien niet zo erg, maar het is belangrijk om te onthouden hoe AirTags werken als je geen iPhone hebt. Als je toevallig een AirTag tegenkomt en je een Android-gebruiker bent, kun je erop tikken met NFC om de terugkeerpagina van Apple te openen. Hopelijk help je als barmhartige Samaritaan bij het retourneren van het apparaat.

Maar met een op maat gemaakte site zou een slechte acteur in theorie een goedbedoelende persoon kunnen misleiden om een ​​tag te scannen en te openen een kwaadaardige site. Dat kan tot verwoestende resultaten leiden, vooral als de telefoon in kwestie niet volledig up-to-date is.

Zoals opgemerkt door The 8-Bit, beveiligingsonderzoek & # 8220; stacksmashing & # 8221; plaatste de proof of concept op Twitter. Hij slaagde erin in te breken in de microcontroller van de AirTag en het apparaat te reflashen om de NFC-website-informatie te wijzigen.

Nu zijn de huidige proof of concepts nauwelijks demonstraties aan het einde van de wereld. AirTags zijn momenteel moeilijk te vinden en ze zijn niet super goedkoop. Het kost veel moeite en geld om uit te geven, alleen om de kans te grijpen dat iemand het apparaat niet zomaar in zijn zak steekt of NFC-tik gebruikt om toegang te krijgen tot de site. Maar het is niettemin nog steeds zorgwekkend, en het zou je kunnen doen nadenken over het scannen van die dwalende AirTag die je op straat hebt gevonden. En dat helpt Apple niet bij de belofte om je ontbrekende AirTag op de lange termijn terug te vinden.

via The 8-Bit


Posted

in

by

Tags: