AirTag로 "피싱"을 할 수 있으며 Apple은 이를 알고 있습니다.

NFC로 분실 한 AirTag 찾기

몇 년 전에 Apple이 출시할 계획이라는 소문이 돌기 시작한 이래로 추적기우리 중 많은 사람들은 동의 없이 사람을 찾는 것과 같이 다소 "어두운" 목적으로 사용할 수 있는 장난감이 될 것이라고 생각했습니다.

현재로서는 Apple이 iOS 15가 피해자의 iPhone에 문제가 발생하는 경우에 대한 경고와 함께 문제를 해결했습니다. 나는 잠시 동안 "탈옥"될 수 있는 머리카락에 놀라지 않을 것입니다. 에어 태그, 이러한 고지를 피하기 위해 내부 소프트웨어를 수정하십시오. 언젠가 그런 일이 발생하면 문제가 발생합니다. 한편, 그들은 이미 해당 로케이터로 «피싱»을 할 수 있도록 발명했습니다.

보안 연구원은 분실 모드로 전환하기 전에 전화 번호 필드에 프로그래밍 코드를 입력하여 AirTags를 수정할 수 있음을 보여주었습니다. 그러면 «피싱 (Phishing)»만약 당신이 말한 AirTag« 악성 ». 애플이 확인했습니다.

즉, 누군가 "악의적으로 프로그래밍된" AirTag를 찾아 스캔하면 다음으로 리디렉션됩니다. 공격자가 선택한 웹사이트, 여기에는 검색을 보고하기 위한 가짜 iCloud 로그인이 포함될 수 있습니다. 피해자의 Apple ID와 암호를 사기로 획득합니다.

이 사건의 우려되는 점은 해당 보안 허점을 발견한 자, 바비 로치 90월에 취약점을 발견하여 Apple에 보고했으며, 공개적으로 결함을 공개하기 90일 전에 이를 제공할 것을 권고했습니다. 이 XNUMX일 기간은 회사에서 장치의 소프트웨어를 업데이트하여 문제를 해결할 수 있는 충분한 시간을 주기 때문에 보안 분야에서 일반적인 관행입니다.

것 같다 애플은 해결하지 않았다, 그리고 90일 후에 그는 자신의 발견을 발표했습니다. Cupertino의 사람들은 해결책을 찾고 있지만 현재로서는 이 취약점이 활성 상태로 남아 있습니다. 분실한 AirTag를 찾은 경우 분실 신고를 위해 Apple ID로 로그인할 필요가 없습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.