Za Apple-ov maleni tracker privezak AirTag do sada znamo da nije baš jeftin, da je prodajni hit, kao i da je ranjiv na hardverske hakerske napade bušilicom. Ovog vikenda smo saznali da je ovaj uređaj ranjiv i na softversko-hardversko hakovanje kojim se može kompromitirati njegov ugrađeni firmware.
Zasluge za ovo otkriće idu američkom bezbednosnom stručnjaku za hakovanje i reverzno inženjerstvo koji se predstavlja nadimkom stacksmashing. On je nekoliko dana kopao po AirTag-ovima, uništio dva komada, ali je na kraju uspeo da upadne u njihov mikrokontroler. Odande je uspeo da preuzme celokupni firmware, a kasnije delove zameniti i svojim softverom. Ono što je otkrio jeste da je Apple-ov privezak za traganje moguće rekonfigursati da, u slučaju kada mu neko skenira NFC čip, dobije neku drugu informaciju osim one koju je Apple zamislio.
Haker je opasnosti od manipulisanja AirTagom prikazao ovim videom:
Be careful when scanning untrusted AirTags or this might happen to you😆 pic.twitter.com/LkG5GkvR48
— stacksmashing (@ghidraninja) May 9, 2021
Za sada nije moguće slične operacije na AirTag-u vršiti dok je on samostalan ili na daljinu, već samo ako je rastavljen i žicama povezan na spoljno napajanje i računar. Ali, ko zna, možda netko otkrije i kako sve ovo učiniti i bez fizičkog pristupa unutrašnjosti uređaja.
Bezbednosni stručnjaci kažu da je to potencijalna pretnja za privatnost, jer bi manipulisanjem firmware ovaj privezak moga postati uređaj za potajno praćenje (što Apple trenutno onemogućava). U nekom naprednijem scenariju, hakeri bi mogli da iskoriste činjenicu da na AirTagu postoji još ponešto elektronike – 32 Mb memorije, akcelerometar i zvučnik – što se u teoriji može iskoristiti i za prisluškivanje.
Postavi komentar
Vaš komentar: