إغلق الإعلان

لم يكن محدد المواقع الذكي AirTag موجودًا في السوق لمدة أسبوعين وقد تم اختراقه بالفعل. تم الاهتمام بهذا من قبل خبير الأمن الألماني توماس روث، الذي يطلق عليه لقب Stack Smashing، الذي كان قادرًا على اختراق وحدة التحكم الدقيقة مباشرة ثم تعديل البرامج الثابتة الخاصة بها. أبلغ الخبير بكل شيء من خلال المشاركات على تويتر. لقد كان التطفل على وحدة التحكم الدقيقة هو الذي سمح له بتغيير عنوان URL الذي تشير إليه AirTag بعد ذلك في وضع الخسارة.

من الناحية العملية، يعمل هذا الأمر بحيث عندما يكون محدد المواقع هذا في وضع الفقدان، يعثر عليه شخص ما ويضعه على جهاز iPhone الخاص به (للاتصال عبر NFC)، وسيعرض عليه الهاتف فتح موقع ويب. هذه هي الطريقة التي يعمل بها المنتج بشكل طبيعي، عندما يشير لاحقًا إلى المعلومات التي أدخلها المالك الأصلي مباشرة. على أية حال، يتيح هذا التغيير للمتسللين اختيار أي عنوان URL. يمكن للمستخدم الذي وجد AirTag لاحقًا الوصول إلى أي موقع ويب. شارك روث أيضًا مقطع فيديو قصيرًا على Twitter (انظر أدناه) يوضح الفرق بين AirTag العادي والمخترق. وفي نفس الوقت يجب ألا ننسى أن نذكر أن اقتحام المتحكم الدقيق هو أكبر عائق أمام التلاعب بمكونات الجهاز، وهو ما تم الآن على أي حال.

وبطبيعة الحال، يمكن استغلال هذا النقص بسهولة ويمكن أن يكون خطيرا في الأيدي الخطأ. يمكن للقراصنة استخدام هذا الإجراء، على سبيل المثال، للتصيد الاحتيالي، حيث يمكنهم جذب البيانات الحساسة من الضحايا. وفي الوقت نفسه، فإنه يفتح الباب أمام المعجبين الآخرين الذين يمكنهم الآن البدء في تعديل AirTag. كيف ستتعامل شركة Apple مع هذا الأمر غير واضح في الوقت الحالي. السيناريو الأسوأ هو أن محدد المواقع الذي تم تعديله بهذه الطريقة سيظل يعمل بكامل طاقته ولا يمكن حظره عن بعد في شبكة Find My. الخيار الثاني يبدو أفضل. ووفقا لها، يمكن للعملاق من كوبرتينو التعامل مع هذه الحقيقة من خلال تحديث البرنامج.

.