Zatvori oglas

U ponedjeljak smo vas obavijestili o prvi hak AirOznačiti, za što se pobrinuo njemački stručnjak za sigurnost. Točnije, uspio je provaliti u mikrokontroler i prebrisati firmware, zahvaljujući čemu je uspio postaviti proizvoljan URL koji će se zatim prikazati nalazniku kada je proizvod u Lost modu. Internetom je danas proletjela još jedna zanimljivost. Još jedan stručnjak za sigurnost, Fabian Bräunlein, smislio je način kako iskoristiti mrežu Find za slanje poruka.

Što je Find Network

Prvo se ukratko prisjetimo što je zapravo Najít mreža. Ovo je skupina svih Apple proizvode koji mogu međusobno i sigurno komunicirati. Onaj Apple uglavnom se koristi za njegov lokator AirOznačiti. Sa svojim vlasnikom dijeli relativno detaljnu lokaciju čak i kada su međusobno udaljeni nekoliko kilometara. Dovoljno je okružiti, na primjer, izgubljenog AirNetko je prošao oznaku sa iPhonem. Dva uređaja će se odmah povezati, iPhone će zatim poslati informacije u sigurnom oblikumaco lokaciji lokatora i vlasnik može otprilike vidjeti gdje bi se mogao nalaziti.

Zlouporaba mreže Pronađi

Spomenutom stručnjaku za sigurnost jedna je stvar pala na pamet. Ako je moguće slati informacije preko mreže na ovaj načinmaco vašoj lokaciji, čak i bez internetske veze (AirOznaka se ne može spojiti na internet – napomena. ur.), možda bi ovo moglo poslužiti i za slanje kraćih poruka. Bräunlein je uspio iskoristiti upravo to. U svojoj je demonstraciji također pokazao koliki se zapravo tekst može poslati iz samog mikrokontrolera, koji pokreće vlastitu verziju firmvera. Ovaj tekst je naknadno usvojen na unaprijed pripremljenom Mackoji je također bio opremljen vlastitom aplikacijom za dekodiranje i prikaz primljenih podataka.

traženje mreže slanje teksta

Za sada nije sasvim jasno bi li ovaj postupak mogao postati opasan u pogrešnim rukama, odnosno kako bi se mogao zloupotrijebiti. U svakom slučaju, na internetu se pojavljuju mišljenja o nečem sličnom Apple neće moći tako lako spriječiti, paradoksalno zbog velikog naglaska na privatnosti i prisutnosti end-to-end enkripcije. Vještak je na svoj način detaljno opisao cijeli proces blog.

.