Itxi iragarkia

AirTag bilatzaile adimenduna ez da merkatuan egon bi astez eta dagoeneko hackeatu dute. Hau Stack Smashing ezizena duen Thomas Roth segurtasun aditu alemaniarrak zaindu zuen, mikrokontrolagailuan zuzenean sartu eta gero bere firmwarea aldatzeko gai izan zena. Adituak guztiaren berri eman zuen Twitterren mezuen bidez. Mikrokontrolagailuan sartzea izan zen AirTag-ek galera moduan aipatzen duen URL helbidea aldatzeko aukera eman zion.

Praktikan, horrela funtzionatzen du halako bilatzaile bat galera moduan dagoenean, norbaitek aurkitu eta bere iPhonean jartzen du (NFC bidez komunikatzeko), telefonoak webgune bat irekitzeko eskainiko dio. Horrela funtzionatzen du normalean produktuak, ondoren jatorrizko jabeak zuzenean sartutako informazioari erreferentzia egiten dionean. Dena den, aldaketa honek hackerrek edozein URL aukera ditzakete. Ondoren AirTag-a aurkitzen duen erabiltzaileak edozein webgune sar dezake. Roth-ek bideo labur bat ere partekatu zuen Twitter-en (ikus behean) AirTag normal eta hackeatu baten arteko aldea erakusten duena. Aldi berean, ez dugu ahaztu behar mikrokontrolagailuan sartzea gailuaren hardwarea manipulatzeko oztoporik handiena dela, orain hala ere egin dena.

Jakina, inperfekzio hori erraz ustiatzen da eta arriskutsua izan daiteke esku okerretan. Hacker-ek prozedura hau erabil dezakete, adibidez, phishing-erako, non biktimen datu sentikorrak erakartzeko. Aldi berean, orain AirTag aldatzen has daitezkeen beste zaleei ateak irekitzen dizkie. Applek nola egingo duen aurre oraingoz ez dago argi. Kasurik txarrena da horrela aldatutako bilatzailea guztiz funtzionala izango dela eta ezin dela urrunetik blokeatu Aurkitu Nire sarean. Bigarren aukerak hobeto entzuten du. Haren arabera, Cupertinoko erraldoiak software eguneratzearen bidez tratatu lezake gertaera hori.

.