Tutup iklan

Pencari lokasi pintar AirTag bahkan belum ada di pasaran selama dua minggu dan sudah diretas. Hal ini ditangani oleh pakar keamanan Jerman Thomas Roth, yang dikenal dengan julukan Stack Smashing, yang mampu menembus langsung ke mikrokontroler dan kemudian memodifikasi firmware-nya. Pakar menginformasikan segalanya melalui postingan di Twitter. Intrusi ke dalam mikrokontrolerlah yang memungkinkannya mengubah alamat URL yang kemudian dirujuk AirTag dalam mode hilang.

Dalam praktiknya, ini berfungsi sehingga ketika pencari lokasi berada dalam mode hilang, seseorang menemukannya dan meletakkannya di iPhone mereka (untuk komunikasi melalui NFC), telepon akan menawarkan mereka untuk membuka situs web. Beginilah cara produk bekerja secara normal, kemudian mengacu pada informasi yang dimasukkan langsung oleh pemilik aslinya. Bagaimanapun, perubahan ini memungkinkan peretas memilih URL mana pun. Pengguna yang kemudian menemukan AirTag dapat mengakses situs web apa pun. Roth juga membagikan video pendek di Twitter (lihat di bawah) yang menunjukkan perbedaan antara AirTag normal dan yang diretas. Pada saat yang sama, kita tidak boleh lupa menyebutkan bahwa membobol mikrokontroler adalah hambatan terbesar dalam memanipulasi perangkat keras perangkat, yang kini telah dilakukan.

Tentu saja ketidaksempurnaan ini mudah dieksploitasi dan bisa berbahaya jika berada di tangan yang salah. Peretas dapat menggunakan prosedur ini, misalnya, untuk phishing, yang mana mereka akan memancing data sensitif dari korban. Pada saat yang sama, ini membuka pintu bagi penggemar lain yang kini dapat mulai memodifikasi AirTag. Bagaimana Apple akan menangani hal ini masih belum jelas untuk saat ini. Skenario terburuknya adalah pencari lokasi yang dimodifikasi dengan cara ini akan tetap berfungsi penuh dan tidak dapat diblokir dari jarak jauh di jaringan Cari Milik Saya. Opsi kedua terdengar lebih baik. Menurutnya, raksasa asal Cupertino itu bisa menyikapi fakta tersebut melalui pembaruan perangkat lunak.

.