Bagikan:

JAKARTA - Peneliti keamanan dapat meretas aksesori AirTag milik Apple dengan hanya memodifikasi Near Field Communication (NFC) URL-nya untuk digunakan sesuai yang diinginkan.

Perangkat yang diluncurkan bulan lalu ini dirancang untuk dipasangkan pada barang yang sering salah tempat seperti kunci. Misalnya saja ketika Anda tidak dapat mengingat di mana Anda meninggalkan kunci yang telah disematkan AirTag, maka Anda bisa menggunakan ponsel cerdas Anda untuk membuatnya mengeluarkan bunyi, sehingga lebih mudah untuk menemukan barang tersebut.

Namun dikutip dari Techradar, Senin 10 Mei, peneliti keamanan asal Jerman, Stack Smashing mengungkapkan lewat sebuah tweet bahwa ia dapat "membobol mikrokontroler AirTag" dan memodifikasi elemen perangkat lunak pelacak item.

Diketahui, mikrokontroler adalah integrated circuit (IC) yang digunakan untuk mengontrol perangkat. Biasanya melalui unit mikroprosesing, memori, dan periferal lainnya.

Menurut AllAboutCircuits, perangkat ini dioptimalkan untuk aplikasi tertanam yang memerlukan fungsionalitas pemrosesan dan interaksi responsif yang gesit dengan komponen digital, analog, atau elektromekanis.

Setelah mendapatkan kendali atas mikrokontroler, peneliti mengubah URL yang muncul dalam pemberitahuan ketika AirTag dalam Mode Hilang. Dalam video yang diunggah Stack Smashing, dia membandingkan AirTag biasa dengan yang dimodifikasi.

Saat AirTag biasa membuka situs Find My web, AirTag yang dimodifikasi justru membuka URL yang tidak terkait, perangkat itu membuka website yang berisi phishing atau untuk mengirimkan segala jenis malware.

Namun, saat ini pengguna harus menunggu dan melihat apakah Apple dapat menerapkan mekanisme pemblokiran sisi server untuk mencegah AirTag yang dimodifikasi mengakses Find My Network.