Stäng annons

AirTag smarta lokaliseringsinstrument har inte ens funnits på marknaden på två veckor och den har redan blivit hackad. Detta togs hand om av den tyske säkerhetsexperten Thomas Roth, som går under smeknamnet Stack Smashing, som kunde tränga direkt in i mikrokontrollern och därefter modifiera dess firmware. Experten informerade om allt genom inlägg på Twitter. Det var att hacka in mikrokontrollern som gjorde att han kunde ändra URL-adressen som AirTag sedan hänvisar till i förlustläge.

I praktiken fungerar det så att när en sådan lokaliserare är i förlorat läge, någon hittar den och lägger den på sin iPhone (för kommunikation via NFC), kommer telefonen att erbjuda dem att öppna en webbplats. Så fungerar produkten normalt, när den i efterhand hänvisar till information som matats in direkt av den ursprungliga ägaren. Hur som helst, denna ändring tillåter hackare att välja vilken URL som helst. Användaren som sedan hittar AirTag kan komma åt vilken webbplats som helst. Roth delade också en kort video på Twitter (se nedan) som visar skillnaden mellan en normal och en hackad AirTag. Samtidigt får vi inte glömma att nämna att inbrott i mikrokontrollern är det största hindret mot att manipulera enhetens hårdvara, vilket nu ändå har gjorts.

Naturligtvis är denna ofullkomlighet lätt att utnyttja och kan vara farlig i fel händer. Hackare kan använda denna procedur, till exempel för nätfiske, där de skulle locka känslig data från offer. Samtidigt öppnar det dörren för andra fans som nu kan börja modifiera AirTag. Hur Apple kommer att hantera detta är oklart i nuläget. Det värsta scenariot är att lokaliseringen som modifierats på detta sätt fortfarande kommer att fungera fullt ut och inte kan fjärrblockeras i Find My-nätverket. Det andra alternativet låter bättre. Enligt henne skulle jätten från Cupertino kunna behandla detta faktum genom en mjukvaruuppdatering.

.