Zavřít reklamu

Chytrý lokalizátor AirTag není na trhu ani dva týdny a už se jej podařilo hacknout. O to se postaral německý bezpečnostní expert Thomas Roth, vystupující pod přezdívkou Stack Smashing, který dokázal proniknout přímo do microcontrolleru a následně modifikovat jeho firmware. O všem expert informoval prostřednictvím příspěvků na Twitteru. Právě vniknutí do microcontrolleru mu umožnilo změnit URL adresu, na kterou následně AirTag odkazuje v režimu ztráty.

V praxi to funguje tak, že když se takovýto lokalizátor bude nacházet v režimu ztráty, někdo jej najde a přiloží ho ke svému iPhonu (pro komunikaci prostřednictvím NFC), telefon mu nabídne otevřít internetovou stránku. Takto funguje produkt i normálně, kdy následně odkazuje na informace, které si zadá přímo původní vlastník. Tato změna každopádně hackerům umožňuje si zvolit libovolnou URL adresu. Uživatel, který AirTag následně najde, tak dokáže dostat na libovolný web. Roth také na Twitteru sdílel krátké video (viz níže), ve kterém ukazuje rozdíl mezi normálním a takto hacknutým AirTagem. Zároveň nesmíme zapomenout zmínit, že právě vniknutí do microcontrolleru je tou největší překážkou proti manipulaci s hardwarem zařízení, což se každopádně nyní povedlo.

Tato nedokonalost se dá samozřejmě snadno zneužít a ve špatných rukách může být nebezpečná. Hackeři by tento postup mohli použít například pro phishing, kdy by z obětí vylákali citlivé údaje. Zároveň to otevírá dveře dalším koumákům, kteří se nyní mohou pustit do modifikace AirTagu. Jak si s tímto Apple poradí je prozatím nejasné. Nejhorším scénářem je, že takto modifikovaný lokalizátor bude stále plně funkční a nepůjde jej v síti Find My nijak vzdáleně zablokovat. Druhá možnost už pak zní lépe. Podle ní by gigant z Cupertina mohl tuto skutečnost ošetřit prostřednictvím softwarové aktualizace.

.