Sule kuulutus

AirTagi nutikas lokaator pole isegi kaks nädalat turul olnud ja seda on juba häkitud. Selle eest hoolitses Saksa turvaekspert Thomas Roth, kes kannab hüüdnime Stack Smashing, kes suutis tungida otse mikrokontrollerisse ja seejärel muuta selle püsivara. Ekspert andis kõigest teada Twitteri postituste kaudu. Just mikrokontrollerisse tungimine võimaldas tal muuta URL-aadressi, millele AirTag seejärel kaotusrežiimis viitab.

Praktikas toimib see nii, et kui selline lokaator on kadumisrežiimis, leiab keegi selle üles ja paneb oma iPhone’i (NFC kaudu suhtlemiseks), pakub telefon neile kodulehe avamist. Nii töötab toode normaalselt, kui see viitab hiljem otse algse omaniku sisestatud teabele. Igatahes võimaldab see muudatus häkkeritel valida mis tahes URL-i. Kasutaja, kes seejärel AirTagi leiab, pääseb juurde mis tahes veebisaidile. Roth jagas Twitteris ka lühikest videot (vt allpool), mis näitab erinevust tavalise ja häkitud AirTagi vahel. Samas ei tohi unustada mainimast, et seadme riistvaraga manipuleerimisel on suurimaks takistuseks mikrokontrollerisse sissemurdmine, mis nüüdseks on nagunii tehtud.

Loomulikult on seda ebatäiuslikkust lihtne ära kasutada ja see võib valedes kätes olla ohtlik. Häkkerid võiksid seda protseduuri kasutada näiteks andmepüügiks, kus nad meelitavad ohvritelt tundlikke andmeid. Samal ajal avab see ukse teistele fännidele, kes saavad nüüd hakata AirTagi muutma. Kuidas Apple sellega toime tuleb, on praegu ebaselge. Halvim stsenaarium on see, et sel viisil muudetud lokaator töötab endiselt täielikult ja seda ei saa võrgus Find My kaugjuhtimisega blokeerida. Teine variant kõlab paremini. Tema sõnul võiks Cupertino hiiglane seda tõsiasja käsitleda tarkvarauuenduse kaudu.

.