Sulje mainos

AirTag-älypaikannin ei ole edes ollut markkinoilla kahteen viikkoon, ja se on jo hakkeroitu. Tästä huolehti saksalainen tietoturvaasiantuntija Thomas Roth, joka tunnetaan lempinimellä Stack Smashing, joka pystyi tunkeutumaan suoraan mikro-ohjaimeen ja muokkaamaan sen laiteohjelmistoa myöhemmin. Asiantuntija kertoi kaikesta Twitter-viestien kautta. Juuri mikro-ohjaimeen tunkeutuminen antoi hänelle mahdollisuuden muuttaa URL-osoitetta, johon AirTag sitten viittaa häviötilassa.

Käytännössä se toimii niin, että kun tällainen paikannus on hävitystilassa, joku löytää sen ja laittaa sen iPhoneen (NFC-viestintää varten), puhelin tarjoaa heille verkkosivuston avaamisen. Näin tuote toimii normaalisti, kun se myöhemmin viittaa tietoihin, jotka alkuperäinen omistaja on syöttänyt suoraan. Joka tapauksessa tämä muutos antaa hakkereille mahdollisuuden valita minkä tahansa URL-osoitteen. Käyttäjä, joka myöhemmin löytää AirTagin, voi käyttää mitä tahansa verkkosivustoa. Roth jakoi myös lyhyen videon Twitterissä (katso alla), jossa näkyy ero tavallisen ja hakkeroidun AirTagin välillä. Samalla ei saa unohtaa mainita, että mikrokontrolleriin murtautuminen on suurin este laitteen laitteiston manipuloinnille, mikä on nyt kuitenkin tehty.

Tietenkin tätä epätäydellisyyttä voidaan helposti hyödyntää ja se voi olla vaarallista väärissä käsissä. Hakkerit voisivat käyttää tätä menettelyä esimerkiksi tietojenkalastelua varten, jossa he houkuttelevat arkaluontoisia tietoja uhreilta. Samalla se avaa oven muille faneille, jotka voivat nyt alkaa muokata AirTagia. Kuinka Apple suhtautuu tähän, on toistaiseksi epäselvää. Pahimmassa tapauksessa tällä tavalla muokattu paikannus on edelleen täysin toimiva eikä sitä voida estää etänä Find My -verkossa. Toinen vaihtoehto kuulostaa paremmalta. Hänen mukaansa Cupertinon jättiläinen voisi käsitellä tätä tosiasiaa ohjelmistopäivityksen kautta.

.