Німецький техноблогер під ніком stacksmashing успішно "розкрив" прошивку фірмового трекера Apple AirTag. Змінивши елементи програмного забезпечення гаджета, він зумів прив'язати пристрій до власного сайту, наочно продемонструвавши вразливість "маячка" перед хакерами.
У своєму твітері ентузіаст зазначив, що після перепрограмування мікропроцесора AirTag користувач може контролювати пристрій повністю. Для прикладу блогер опублікував відео, на якому продемонстрував результат заміни встановленої URL-адреси на довільну.
Це цікаво: Трекер Apple AirTag виявився не надто ефективним у високих спорудах
Спочатку при скануванні AirTag повинен скеровувати на сайт found.apple.com, де на сторінці, пов'язаній з власником, показується інформація про зникнення. Після модифікації трекер пропонує перейти на сайт блогера – stacksmashing.net. Це означає, що зламаний AirTag може бути використаний для фішингу або інших шахрайських схем.
Компанія Apple відеозвіт техноблогера поки не прокоментувала. Не виключено, що вразливість буде виправлена в оновленні прошивки трекера.
Читайте також: Рейтинг найпопулярніших додатків квітня на Android і iOS