Apples Bluetooth-basiert Der Item-Tracker AirTags wurde letzten Monat nach vielen Spekulationen und Gerüchten über das Gerät gestartet. Innerhalb weniger Wochen nach seiner Einführung weist der Apple AirTag einige Sicherheitslücken auf, durch die Hacker seine Firmware ändern können. Ein Sicherheitsforscher auf Twitter behauptete, er könne einen Standard-NFC-Link auf dem AirTag durch erneutes Flashen seines Mikrocontrollers ändern. Der Sicherheitsforscher demonstrierte die Lücken, indem er den AirTag mithilfe von Reverse Engineering hackte. Dadurch konnte er die Funktionalität des AirTags optimieren und eine benutzerdefinierte NFC-Verbindung herstellen, wenn sich der AirTag im verlorenen Modus befindet. Berichten zufolge scheint dies der erste „Jailbreak“ des AirTag zu sein. Der deutsche Sicherheitsforscher Thomas Roth, der auf Twitter unter dem Namen „Stacksmashing“ bekannt ist, sagte, er könne sich in den AirTag einhacken, indem er in ihn einbrach Mikrocontroller.

Durch die von Roth vorgenommenen Änderungen konnte er die Funktionalität des AirTag optimieren und einen benutzerdefinierten NFC-Link einfügen, wenn er sich im verlorenen Modus befindet. Roth hat sogar ein Video auf Twitter gepostet, um zu zeigen, wie er einen benutzerdefinierten Link anstelle der Standardbenachrichtigung anzeigen kann, die mit der Website found.app.com verknüpft ist. Die Hacker könnten diese Lücke nutzen, um diejenigen, die einen verlorenen AirTag gefunden haben, auf schädliche Websites zu lenken, anstatt die Informationen des Benutzers anzuzeigen. Roth sagte jedoch, dass er Stunden gebraucht habe, um diese Änderungen vorzunehmen, und dass er sogar ein paar AirTags gemauert habe, bevor er Erfolg hatte.

Apple sagte beim Start im letzten Monat, dass Datenschutz und Sicherheit die Kernfunktionen sind des AirTag. Das von Roth gekennzeichnete Problem könnte auch von Apple mit einer Änderung auf Firmware-Ebene blockiert werden.

Lesen Sie alle neuesten Nachrichten , Breaking News und Coronavirus-Nachrichten hier

Categories: IT Info