أنشرها:

جاكرتا - يمكن للباحثين الأمنيين اختراق ملحقات AirTag من Apple ببساطة عن طريق تعديل عنوان URL للاتصالات القريبة من الحقل (NFC) لاستخدامه على النحو المطلوب.

تم تصميم الجهاز ، الذي تم إطلاقه الشهر الماضي ، ليتم إقرانه بعناصر في غير محلها في كثير من الأحيان مثل الأقفال. على سبيل المثال، عندما لا تتذكر أين تركت المفتاح الذي علقته علامة البث، يمكنك استخدام هاتفك الذكي لجعله يصدر صوتا، مما يسهل العثور على العنصر.

ولكن كما ورد من Techradar، الاثنين 10 مايو، كشف الباحث الأمني الألماني ستاك تحطيم في تغريدة أنه يمكن أن "اقتحام أجهزة التحكم الدقيقة علامة الهواء" وتعديل عناصر من برنامج تتبع البند.

المعروف، المتحكم الدقيق هو دائرة متكاملة (IC) تستخدم للسيطرة على الجهاز. عادة من خلال وحدات المعالجة الدقيقة والذاكرة والأجهزة الطرفية الأخرى.

وفقا ل AllAboutCircuits، تم تحسين الجهاز للتطبيقات المضمنة التي تتطلب وظائف معالجة سريعة الاستجابة والتفاعل مع المكونات الرقمية أو التناظرية أو الكهروميكانية.

بعد السيطرة على المتحكم الدقيق، غير الباحثون عنوان URL الذي يظهر في الإشعار عندما يكون AirTag في الوضع المفقود. في الفيديو الذي تم تحميله بواسطة Stack Smashing ، يقارن AirTag المعتاد بالشريط المعدل.

عندما تفتح AirTag عادة موقع Find My على الويب، يفتح AirTag المعدل عنوان URL غير ذي صلة، ويفتح الجهاز موقعا إلكترونيا للتصيد الاحتيالي أو ينقل أي نوع من البرامج الضارة.

ومع ذلك، سيتعين على المستخدمين الحاليين الانتظار ومعرفة ما إذا كان بإمكان Apple تطبيق آلية حظر من جانب الخادم لمنع AirTags المعدلة من الوصول إلى "العثور على شبكتي".


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)