< p> Apple AirTag è arrivato con molto clamore (e un po 'di trepidazione). Abbiamo già visto smontaggi, hack di drill e persino giochi a nascondino. Ma ora un ricercatore di sicurezza ha dimostrato che è possibile hackerare un AirTag e modificarlo per visualizzare siti personalizzati quando i telefoni scansionano il suo tag NFC.
Quel bit potrebbe non sembrare un grosso problema, ma è importante ricordare come funzionano gli AirTag quando non hai un iPhone. Se ti imbatti in un AirTag e sei un utente Android, puoi toccarlo con NFC per aprire la pagina di ritorno di Apple. Si spera che, come buon samaritano, tu possa aiutare a restituire il dispositivo.
Ma con un sito caricato in modo personalizzato, un cattivo attore potrebbe teoricamente indurre una persona ben intenzionata a scansionare un tag e aprirlo un sito dannoso. Ciò potrebbe portare a risultati devastanti, soprattutto se il telefono in questione non è completamente aggiornato.
Come rilevato da The 8-Bit, la ricerca sulla sicurezza & # 8220; stacksmashing & # 8221; ha pubblicato la prova di concetto su Twitter. È riuscito a entrare nel microcontrollore dell'AirTag e a eseguire nuovamente il flash del dispositivo per modificare le informazioni sul sito Web NFC.
Crea una rapida demo: AirTag con URL NFC modificato 😎
(cavi utilizzati solo per l'alimentazione) pic.twitter.com/DrMIK49Tu0
& mdash; stacksmashing (@ghidraninja) 8 maggio 2021
Ora le attuali dimostrazioni di concetti non sono certo la fine delle dimostrazioni mondiali. Gli AirTag sono difficili da reperire al momento e non sono super economici. È molto impegno e denaro da spendere, solo per correre il rischio che qualcuno non si limiti a intascare il dispositivo o utilizzi il tocco NFC per accedere al sito. Ma è ancora preoccupante e potrebbe farti pensare due volte prima di scansionare quell'AirTag errante che hai trovato per strada. Il che non aiuta la promessa di Apple di recuperare il tuo AirTag mancante a lungo termine.
tramite 8 bit