광고 닫기

AirTag 스마트 로케이터는 출시된 지 2주도 되지 않았는데 이미 해킹당했습니다. 이 문제는 Stack Smashing이라는 별명을 가진 독일 보안 전문가 Thomas Roth가 처리했으며 마이크로 컨트롤러에 직접 침투하여 펌웨어를 수정할 수 있었습니다. 전문가는 트위터 게시물을 통해 모든 것을 알렸다. AirTag가 손실 모드에서 참조하는 URL 주소를 변경할 수 있었던 것은 마이크로 컨트롤러에 대한 침입이었습니다.

실제로는 이러한 로케이터가 분실 모드에 있을 때 누군가가 이를 찾아 iPhone에 놓으면(NFC를 통한 통신용) 휴대폰에서 웹 사이트를 열도록 제안합니다. 이는 이후에 원래 소유자가 직접 입력한 정보를 참조할 때 제품이 정상적으로 작동하는 방식입니다. 어쨌든, 이 변경으로 인해 해커는 어떤 URL이든 선택할 수 있습니다. 이후에 AirTag를 찾은 사용자는 모든 웹사이트에 접속할 수 있습니다. Roth는 또한 일반 AirTag와 해킹된 AirTag의 차이점을 보여주는 짧은 비디오를 Twitter(아래 참조)에 공유했습니다. 동시에, 마이크로 컨트롤러에 침입하는 것이 현재 어쨌든 이루어지고 있는 장치의 하드웨어를 조작하는 데 가장 큰 장애물이라는 점을 언급하는 것을 잊지 말아야 합니다.

물론, 이러한 불완전성은 쉽게 악용될 수 있으며 잘못된 사람의 손에 들어가면 위험할 수 있습니다. 예를 들어 해커는 피싱에 이 절차를 사용하여 피해자로부터 민감한 데이터를 유인할 수 있습니다. 동시에, 이제 AirTag 수정을 시작할 수 있는 다른 팬들에게도 문이 열립니다. 현재로서는 Apple이 이 문제를 어떻게 처리할지는 불분명합니다. 최악의 시나리오는 이러한 방식으로 수정된 로케이터가 여전히 완벽하게 작동하고 내 찾기 네트워크에서 원격으로 차단될 수 없다는 것입니다. 두 번째 옵션이 더 나은 것 같습니다. 그녀에 따르면 쿠퍼티노의 거인은 소프트웨어 업데이트를 통해 이 사실을 처리할 수 있다고 합니다.

.