
< p> Apple AirTags anlände med mycket fanfare (och viss oro). Vi har redan sett tårar, borrhackar och till och med göm-och-sök-spel. Men nu visade en säkerhetsforskare att det är möjligt att hacka en AirTag och ändra den för att visa anpassade webbplatser när telefoner skannar NFC-taggen.
Den biten kanske inte verkar vara en stor sak, men det är viktigt att komma ihåg hur AirTags fungerar när du inte har en iPhone. Om du stöter på en AirTag och du är en Android-användare kan du trycka på den med NFC för att öppna Apples återvändande sida. Förhoppningsvis, som en barmhärtig samaritan, hjälper du dig att skicka tillbaka enheten.
Men med en skräddarsydd webbplats kan en dålig skådespelare teoretiskt lura en välmenande person att skanna en tagg och öppna en skadlig webbplats. Det kan leda till förödande resultat, särskilt om telefonen i fråga inte är helt uppdaterad.
Som upptäcktes av The 8-Bit, säkerhetsforskning & # 8220; stacksmashing & # 8221; lagt upp beviset på konceptet på Twitter. Han lyckades bryta sig in i AirTags mikrokontroller och återflöda enheten för att ändra sin NFC-webbplatsinformation.
Byggt en snabb demo: AirTag med modifierad NFC URL 😎
(Kablar används endast för ström) pic.twitter.com/DrMIK49Tu0
& mdash; stacksmashing (@ghidraninja) 8 maj 2021
Nu är det nuvarande beviset på begrepp knappast slutet på världsdemonstrationer. AirTags är svåra att få tag på för tillfället, och de är inte super billiga. Det är mycket ansträngning och pengar att spendera, bara för att ta chansen att någon inte bara fäster enheten eller använder NFC-tryck för att komma åt webbplatsen. Men det är fortfarande oroande ändå, och kan få dig att tänka två gånger om att skanna det felaktiga AirTag du hittade på gatan. Vilket inte hjälper Apples lovande att hämta din försvunna AirTag på lång sikt.
via 8-bitars