به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از انگجت، همه میدانستیم که هک شدن ایرتگهای اپل (AirTag) بالاخره امکان پذیر خواهد بود و فقط یک مسئله زمانبر است، اما حالا این اتفاق زودتر از آنچه انتظارش را داشتیم رخ است. پایگاه ۹to۵Mac گزارش میدهد که محقق امنیتی توماس راث (Thomas Roth) قبلاً میکروکنترلر ردیاب موارد اپل را شکسته و سیستم عامل آن را بیرون ریخته و کشف کرده است که میتوانید برای اهداف خود دوباره آن را فلش کنید.
راث با اصلاح آدرس وب NFC (چیزی که هنگام ضربه زدن روی AirTag نشان داده میشود) در سایت شخصی وی، این امکانات را نشان داد. همانطور که حدس میزنید، این امر احتمال ایرتگهای هک شده را که کاربران را به سمت بدافزارها و سایتهای فیشینگ میفرستند، افزایش میدهد.
به گزارش ۹to۵Mac، کاربری در توییتر گفته است که توانسته به درون ریزکنترلر ایرتگ نفوذ کند و المانهایی از نرمافزار این ردیاب هوشمند را تغییر بدهد.
تهدید عملی برای کاربران احتمالاً اندک است. یک مهاجم باید ایرتگ موجود کسی را بدست آورد، آن را اصلاح کند و طوری قرار دهد که یک قربانی بی خبر آن را پیدا کند و بخواهد روی آن ضربه بزند. احتمالا اپل راهی برای جلوگیری از ایرتگهای اصلاح شده ندارد. این نشان میدهد قبل از اینکه روی هر ردیاب مجهز به NFC ضربه بزنید، میخواهید یک تلفن به روز و با احتیاط کافی داشته باشید. هک ممکن است پتانسیل بیشتری را در اختیار علاقمندان قرار دهد.
ریزکنترلر نوعی مدار مجتمع است که معمولا از طریق یک واحد ریزپردازنده، حافظه و دیگر قطعات برای کنترل کردن دستگاهها از آن استفاده میشود. بر اساس ادعای AllAboutCircuits، این دستگاهها برای استفاده توکار بهینه شدهاند و این یعنی نه تنها به عملکرد پردازشی نیاز دارند، بلکه به تعامل واکنشگرا با قطعات دیجیتال، آنالوگ یا الکترومکانیکی نیازمند هستند.
بیشتر بخوانید
انتهای پیام/