القائمة الرئيسية

الصفحات

اختراق AirTag وإعادة برمجته بواسطة باحث أمني

 

اكتشف باحث أمني أنه يمكن اختراق AirTag من Apple وتعديل برامجه ، مع استكشاف متحكم يكشف عن العناصر التي يمكن إعادة برمجتها لتغيير وظائف معينة.
تشتهر Apple بمستويات عالية من الأمان المضمنة في منتجاتها ، وقد أدى ذلك بطبيعة الحال إلى أن تصبح AirTags الجديدة هدفًا للباحثين في مجال الأمن. بعد أكثر من أسبوع بقليل من الشحن ، يبدو أنه يمكن تعديل بعض عناصر AirTag.
 
 
اختراق AirTag وإعادة برمجته بواسطة باحث أمني

 
كشف الباحث الأمني ​​الألماني "Stack Smashing" على موقع تويتر أنه تمكن من "اقتحام وحدة التحكم الدقيقة" الخاصة بـ AirTag. نُشر يوم السبت وأبلغ عنه لأول مرة بواسطة The 8-Bit ، يتضمن موضوع التغريدة بعض التفاصيل حول استكشاف الباحث للجهاز.
بعد بضع ساعات وتدمير العديد من العلامات في هذه العملية ، قام الباحث بعمل تفريغ للبرامج الثابتة واكتشف في النهاية أنه يمكن إعادة تحميل وحدة التحكم الدقيقة. باختصار ، أثبت الباحث أنه من الممكن تغيير برمجة وحدة التحكم الدقيقة ، لتغيير طريقة عملها.
 
أظهر العرض التوضيحي الأولي وجود AirTag بعنوان URL معدل لـ NFC والذي ، عند مسحه ضوئيًا باستخدام iPhone ، يعرض عنوان URL مخصصًا بدلاً من الرابط المعتاد "found.apple.com".
 
بينما في مراحله الأولى فقط ، يُظهر البحث أنه يتطلب الكثير من المعرفة والجهد لاختراق AirTag في المقام الأول. أثناء عرض فيديو توضيحي ، يتم عرض AirTag المعدلة متصلة بكابلات يُزعم أنها توفر الطاقة فقط للجهاز.
من المعقول أن تقنيات مماثلة يمكن أن تستخدم لأغراض ضارة ، على الرغم من أنه من غير الواضح بالضبط إلى أي مدى يمكن دفعها في هذا الوقت.
 
بالنظر إلى أن AirTag تعتمد على شبكة Find My الآمنة حتى يعمل وضع Lost Mode الخاص بها ، فمن المحتمل أن تقوم Apple بطرح شكل من أشكال الدفاع من جانب الخادم ضد أي إصدارات معدلة ضارة.
 
منذ إطلاقه ، تم العثور على وضع تصحيح أخطاء مخفي في AirTag ، مما يوفر للمطورين معلومات أكثر بكثير مما يحتاجه المستخدمون عادةً حول أجهزة الجهاز،

تعليقات