Bluetooth-трекеры Apple уже демонтированы, и теперь хакер намеревается извлечь еще больше секретов из AirTag.
AirTag, естественно, вызвал интерес исследователей безопасности. Томас Рот из Германии, известный как stacksmashing в Твиттере, поделился веткой, показывающей, как ему удалось разобрать AirTag и перезаписать прошивку его контроллера.
Два AirTag сломались во время процедуры, но в конце концов ему удалось взломать прошивку Apple с AirTag и изменить ее.
Да-а !!! После нескольких часов попыток (и блокировки 2 AirTag) мне удалось взломать микроконтроллер AirTag! 🥳🥳🥳
/ cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
— стекинг (@ghidraninja)
8 мая 2021 г.
После его взлома AirTag выдал адрес, выбранный им при контакте с устройством NFC, а не обычный found.apple.com, который позволил бы владельцу найти потерянное устройство. Что это может означать, еще предстоит выяснить, но манипуляции с AirTag — нетривиальный вопрос.
В прошивке также есть своего рода режим DFU для AirTag, так называемый режим обслуживания для устройств Apple. На стороне сервера Apple, вероятно, встроила некоторые функции безопасности для защиты пользователей AirTag от вредоносных программ и т.п.
Apple также встроила своего рода режим разработчика в свой Find My? App, это предоставляет значительно больше справочной информации, чем обычный вид.
Прочтите наше руководство по AirTag и наш обзор AirTag. Мы также обсуждаем различные варианты использования AirTag.
Эта статья изначально была опубликована на Macwelt. Перевод Карен Хаслам.