ジャカルタ - セキュリティ研究者は、必要に応じて使用する近距離無線通信(NFC)URLを変更するだけで、AppleのAirTagアクセサリーをハックすることができます。
先月発売されたこのデバイスは、ロックなどの誤ったアイテムとペアリングされるように設計されています。たとえば、エアタグが固定されているキーをどこに置き忘れたか思い出せない場合は、スマートフォンを使って音を出し、アイテムを見つけやすくすることができます。
しかし、Techradarから報告されたように、5月10日月曜日、ドイツのセキュリティ研究者スタックスマッシングはツイートで「エアタグマイクロコントローラに侵入」し、アイテム追跡ソフトウェアの要素を変更できることを明らかにしました。
知られている、マイクロコントローラは、デバイスを制御するために使用される集積回路(IC)です。通常、マイクロプロセシングユニット、メモリ、およびその他の周辺機器を介して。
AllAboutCircuitsによると、このデバイスは、アジャイルな処理機能とデジタル、アナログ、または電気機械部品との応答性を必要とする組み込みアプリケーション向けに最適化されています。
マイクロコントローラの制御を取得した後、研究者はAirTagが紛失モードのときに通知に表示されるURLを変更しました。スタックスマッシングによってアップロードされたビデオでは、通常のAirTagと修正されたものを比較します。
AirTag が通常「自分を探す」ウェブサイトを開くと、変更された AirTag が無関係の URL を開き、デバイスはフィッシング Web サイトを開くか、あらゆる種類のマルウェアを送信します。
しかし、現在のユーザーは、Appleがサーバー側のブロッキングメカニズムを実装して、変更されたAirTagsが「私のネットワークを探す」にアクセスできないようにできるかどうかを待つ必要があります。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)