یکی از محققان حوزه امنیت سایبری توانسته با انجام برخی مراحل قفل امنیتی ایرتگ را شکسته و آن را هک کند.

به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از انگجت، همه می‌دانستیم که هک شدن ایرتگ‌های اپل (AirTag) بالاخره امکان پذیر خواهد بود و فقط یک مسئله زمانبر است، اما حالا این اتفاق زودتر از آنچه انتظارش را داشتیم رخ است. پایگاه ۹to۵Mac گزارش می‌دهد که محقق امنیتی توماس راث (Thomas Roth) قبلاً میکروکنترلر ردیاب موارد اپل را شکسته و سیستم عامل آن را بیرون ریخته و کشف کرده است که می‌توانید برای اهداف خود دوباره آن را فلش کنید.

راث با اصلاح آدرس وب NFC (چیزی که هنگام ضربه زدن روی AirTag نشان داده می‌شود) در سایت شخصی وی، این امکانات را نشان داد. همانطور که حدس می‌زنید، این امر احتمال ایرتگ‌های هک شده را که کاربران را به سمت بدافزار‌ها و سایت‌های فیشینگ می‌فرستند، افزایش می‌دهد.

به گزارش ۹to۵Mac، کاربری در توییتر گفته است که توانسته به درون ریزکنترلر ایرتگ نفوذ کند و المان‌هایی از نرم‌افزار این ردیاب هوشمند را تغییر بدهد.

هک AirTag اپل امکان پذیر شد

تهدید هک شدن ایر تگ

تهدید عملی برای کاربران احتمالاً اندک است. یک مهاجم باید ایرتگ موجود کسی را بدست آورد، آن را اصلاح کند و طوری قرار دهد که یک قربانی بی خبر آن را پیدا کند و بخواهد روی آن ضربه بزند. احتمالا اپل راهی برای جلوگیری از ایرتگ‌های اصلاح شده ندارد. این نشان می‌دهد قبل از اینکه روی هر ردیاب مجهز به NFC ضربه بزنید، می‌خواهید یک تلفن به روز و با احتیاط کافی داشته باشید. هک ممکن است پتانسیل بیشتری را در اختیار علاقمندان قرار دهد.

ریزکنترلر نوعی مدار مجتمع است که معمولا از طریق یک واحد ریزپردازنده، حافظه و دیگر قطعات برای کنترل کردن دستگاه‌ها از آن استفاده می‌شود. بر اساس ادعای AllAboutCircuits، این دستگاه‌ها برای استفاده توکار بهینه شده‌اند و این یعنی نه تنها به عملکرد پردازشی نیاز دارند، بلکه به تعامل واکنش‌گرا با قطعات دیجیتال، آنالوگ یا الکترومکانیکی نیازمند هستند.


بیشتر بخوانید


انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار