AirTag 스마트 로케이터는 출시된 지 2주도 되지 않았는데 이미 해킹당했습니다. 이 문제는 Stack Smashing이라는 별명을 가진 독일 보안 전문가 Thomas Roth가 처리했으며 마이크로 컨트롤러에 직접 침투하여 펌웨어를 수정할 수 있었습니다. 전문가는 트위터 게시물을 통해 모든 것을 알렸다. AirTag가 손실 모드에서 참조하는 URL 주소를 변경할 수 있었던 것은 마이크로 컨트롤러에 대한 침입이었습니다.
응!!! 몇 시간 동안 시도한 후(그리고 2개의 AirTag를 차단한 후) AirTag의 마이크로컨트롤러에 침입하는 데 성공했습니다! 🥳🥳🥳
/ cc @colinoflynn @LennertWo pic.twitter.com/zGALc2S2Ph
-스택 스매싱 (@ghidraninja) 2021 년 5 월 8 일
실제로는 이러한 로케이터가 분실 모드에 있을 때 누군가가 이를 찾아 iPhone에 놓으면(NFC를 통한 통신용) 휴대폰에서 웹 사이트를 열도록 제안합니다. 이는 이후에 원래 소유자가 직접 입력한 정보를 참조할 때 제품이 정상적으로 작동하는 방식입니다. 어쨌든, 이 변경으로 인해 해커는 어떤 URL이든 선택할 수 있습니다. 이후에 AirTag를 찾은 사용자는 모든 웹사이트에 접속할 수 있습니다. Roth는 또한 일반 AirTag와 해킹된 AirTag의 차이점을 보여주는 짧은 비디오를 Twitter(아래 참조)에 공유했습니다. 동시에, 마이크로 컨트롤러에 침입하는 것이 현재 어쨌든 이루어지고 있는 장치의 하드웨어를 조작하는 데 가장 큰 장애물이라는 점을 언급하는 것을 잊지 말아야 합니다.
물론, 이러한 불완전성은 쉽게 악용될 수 있으며 잘못된 사람의 손에 들어가면 위험할 수 있습니다. 예를 들어 해커는 피싱에 이 절차를 사용하여 피해자로부터 민감한 데이터를 유인할 수 있습니다. 동시에, 이제 AirTag 수정을 시작할 수 있는 다른 팬들에게도 문이 열립니다. 현재로서는 Apple이 이 문제를 어떻게 처리할지는 불분명합니다. 최악의 시나리오는 이러한 방식으로 수정된 로케이터가 여전히 완벽하게 작동하고 내 찾기 네트워크에서 원격으로 차단될 수 없다는 것입니다. 두 번째 옵션이 더 나은 것 같습니다. 그녀에 따르면 쿠퍼티노의 거인은 소프트웨어 업데이트를 통해 이 사실을 처리할 수 있다고 합니다.
간단한 데모 제작: NFC URL이 수정된 AirTag 😎
(전원용으로 만 사용되는 케이블) pic.twitter.com/DrMI49Tu0
-스택 스매싱 (@ghidraninja) 2021 년 5 월 8 일
단지 센세이션, 불필요하게 부풀려진 거품일 뿐입니다. 이는 AirTag의 기본 목적에 큰 영향을 미치지 않습니다. 나는 열쇠 고리에 대한 대규모 해킹에 대해 전혀 걱정할 필요가 없다고 생각합니다.
그리고 그는 무엇을 성취했는가? 나는 그것이 누구에게나 좋을 수 있는지 모르겠습니다.
네, 그게 바로 Apple의 유명한 보안입니다 :-(
나에게 에어태그는 전혀 쓸모없는 기기다! 시중에는 동일한 기능을 갖고 있으며 가격이 3분의 1에 달하는 보너스로 제공되는 다른 제품도 많이 있습니다. :-)