약간의 지식과 창의력 만 있으면 새로운 Apple AirTags 제임스 본드 영화에서 바로 나온 스파이 장치. 마더 보드는 몇 명의 해커가 호기심으로 행동하면서 새로운 Apple 장치를 잠금 해제하고 그 목적을 완전히 바꾸는 방법을보고했습니다.
일부 예에서 해커는 AirTag가 잠재적 인 악성 장치로 어떻게 변할 수 있는지 보여 주었지만, 이러한 전술이 아직 야생에서 사용되고 있다는 증거는 없습니다.
AirTag는 기본적으로 사용자가 다양한 항목에 부착하고 움직임을 추적 할 수있는 Apple 버튼입니다. 이 장치는 몇 달 간의 추측 끝에 올해 초 공개되었으며 잠재적으로 Apple에게 중요한 수입원이 될 수 있습니다.
하드웨어 연구원 인 Colin O’Flynn은 자신의 방법에 대한 비디오를 YouTube에 게시하여 AirTag를 가져 와서 iPhone에 악성 URL을 전송하도록 한 방법을 보여주었습니다.
또 다른 연구원 인 Thomas Roth는 “AirTag는 제조 과정에서 패치 인터페이스를 종료하기 때문에 내부 프로세서 / 마이크로 컨트롤러에 액세스 할 수없는 상황에서 충전되고 있습니다.”라고 밝혔다. “AirTag 디버깅 및 펌웨어 덤프 인터페이스를 다시 활성화했습니다.”
별도의 연구에서 Positive Security의 Fabian Bräunlein은 Find My 프로토콜을 통해 근처의 Apple 장치에 임의의 데이터를 브로드 캐스트 할 수있었습니다. 블로그에서 Bräunlein은 많은 AirTag 태그를 스푸핑하고 AirTag가 활성화 된 데이터를 암호화함으로써 임의 데이터의 브로드 캐스트가 가능하다고 말했습니다. 그런 다음 장치가 데이터를 다운로드하고 위치를보고하도록합니다.
Bräunlein은이 접근 방식을 사용하여 장치를 통신 도구로 바꿀 수 있다고 믿습니다.
Bräunlein은 마더 보드에 다음과 같이 말했습니다.“나는 Find My의 오프라인 찾기 (ab)를 사용하여 Wi-Fi에 연결되지 않은 장치 나 휴대 전화를 통해 인터넷에 연결된 임의의 데이터를 인터넷에 업로드 할 수 있는지 궁금했습니다.
그는 애플의 작업이 “코딩 측면에서 잘 디자인되었다”고 칭찬했지만, 디자인 변경을 통해 “남용 가능성을 줄일 수있다”고 덧붙였다.
건너서: 마더 보드
"트위터를 통해 다양한 주제에 대한 생각을 나누는 아 동율은 정신적으로 깊이 있습니다. 그는 맥주를 사랑하지만, 때로는 그의 무관심함이 돋보입니다. 그러나 그의 음악에 대한 열정은 누구보다도 진실합니다."