セキュリティ技術者がなんとかAirTagをハッキングする

Airtagがハッキングされました

Appleがプロジェクトを立ち上げるプロジェクトの背後にいることを知って以来 エアタグサードパーティを「スパイ」できるので、やや「危険な」デバイスになると思いました。 おそらくそれが、Appleがソフトウェアを通じてそれを回避する方法を探して、それを販売するのに非常に長い時間がかかった理由です。

Appleは修正しなければなりませんでした iOS iPhoneが、車や財布に「外国の」AirTagを隠した場合に警告を発するようにします。 しかし、警告を回避するためにトラッカーをハッキングすることができれば、Appleキーチェーンを強力なスパイに変えることができます ロケータ 人の。 リリースからわずかXNUMX日で、すでにハッキングされています。 それなら、悪いビジネス。

Appleが新しいiPhoneモデルを発売したとき、ビデオを見た直後に YouTube あらゆる種類の「たわごと」をしているユーザーの中で、今年の新しいモデルである「保持」を確認するために、iPhoneの35ユーロではなくXNUMXユーロの新しいデバイスに他に何も期待できません。

YouTubeで検索すると、すでに表示されています AirTags 分解、クレジットカードのように改造、冷凍、ゆで卵のように茹で、GPSなどでルートをたどるために郵送しました...しかし、もうそれほど面白くないビデオを見つけました、むしろ「邪魔」。

ジェイルブレイクされたAirTag

https://twitter.com/ghidraninja/status/1391165711448518658

ドイツのセキュリティ調査官 スタックスマッシング にビデオを投稿しました Twitter ここでは、AirTagマイクロコントローラーをハッキングし、デバイスの内部追跡ソフトウェアの要素を変更する方法を示しています。

彼はなんとかして 脱獄 AirTagに追加し、その内部ソフトウェアを変更して、デバイスの動作を変更します。 たとえば、セキュリティ研究者は彼を変更することができました NFC URL。 ビデオでは、元のAirTagの動作と、すでにジェイルブレイクされているAirTagの動作を確認できます。

うまくいけば、Appleは注意を払い、アクセスを「シールド」できるでしょう。 ファームウェア デバイスの。 そうでない場合、ジェイルブレイクされたAirTagは、サードパーティのプライバシーにとってやや「危険な」デバイスになる可能性があります。サードパーティは、同意なしにポジショニングの制御の犠牲になる可能性があります。


ドメインを購入する
に興味がある:
ウェブサイトを成功させる秘訣

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。