Reklamı Kapat

AirTag akıllı yer tespit cihazı iki haftadır piyasaya bile sürülmedi ve zaten saldırıya uğradı. Bu, Stack Smashing takma adıyla anılan, doğrudan mikro denetleyiciye nüfuz edebilen ve ardından donanım yazılımını değiştirebilen Alman güvenlik uzmanı Thomas Roth tarafından gerçekleştirildi. Uzman, Twitter üzerinden yaptığı paylaşımlarla her konuda bilgi verdi. AirTag'in kayıp modunda başvurduğu URL adresini değiştirmesine olanak tanıyan şey, mikro denetleyiciye yapılan izinsiz girişti.

Uygulamada, böyle bir konum belirleyici kayıp modunda olduğunda, birisi onu bulup iPhone'una (NFC aracılığıyla iletişim için) koyduğunda, telefon onlara bir web sitesi açmayı teklif edecek şekilde çalışır. Daha sonra doğrudan orijinal sahibi tarafından girilen bilgilere başvurduğunda ürün normal şekilde bu şekilde çalışır. Her neyse, bu değişiklik bilgisayar korsanlarının herhangi bir URL'yi seçmesine olanak tanıyor. Daha sonra AirTag'i bulan kullanıcı herhangi bir web sitesine erişebilir. Roth ayrıca Twitter'da normal ve saldırıya uğramış bir AirTag arasındaki farkı gösteren kısa bir video paylaştı (aşağıya bakın). Aynı zamanda, cihazın donanımını manipüle etmenin önündeki en büyük engelin mikrodenetleyiciye sızmak olduğunu da belirtmeyi unutmamalıyız ki zaten zaten yapılmıştır.

Elbette bu kusur kolaylıkla istismar edilebilir ve yanlış ellere geçtiğinde tehlikeli olabilir. Bilgisayar korsanları bu prosedürü, örneğin kurbanlardan hassas verileri çekmek için kimlik avı amacıyla kullanabilir. Aynı zamanda AirTag'i değiştirmeye başlayabilecek diğer hayranlara da kapıyı açıyor. Apple'ın bu durumla nasıl başa çıkacağı şimdilik belirsiz. En kötü senaryo, bu şekilde değiştirilen konum belirleyicinin hâlâ tamamen işlevsel olması ve Bul ağında uzaktan engellenememesidir. İkinci seçenek kulağa daha hoş geliyor. Ona göre Cupertinolu dev bu gerçeği bir yazılım güncellemesiyle tedavi edebilir.

.