Apple AirTags에서 발견 된 더 많은 보안 결함
Apple의 최신 장치는 악의적 인 목적으로 악용 될 수 있습니다.
약간의 지식과 창의력 만 있으면 새로운 Apple AirTag 를 James Bond 영화에서 바로 스파이 장치로 바꿀 수 있습니다. 마더 보드는 몇 명의 해커 (일부는 호기심으로 행동)가 어떻게 애플의 새 장치를 열고 목적을 완전히 바꾸 었는지보고했습니다.
일부 예에서 해커는 AirTag가 잠재적으로 악의적 인 장치로 전환 될 수있는 방법을 보여주었습니다. 그러나 이러한 전술이 아직 야생에서 사용되고 있다는 증거는 없습니다.
AirTag는 기본적으로 사용자가 다른 항목에 부착하고 이동을 추적 할 수있는 Apple 버튼입니다. 이 장치는 몇 달 간의 추측 끝에 올해 초 공개되었으며 Apple에게 엄청난 잠재적 수익원이 될 수 있습니다.
그의 방법에 대한 YouTube 동영상을 게시 한 하드웨어 연구원 Colin O'Flynn은 AirTag를 탈옥하고 iPhone에 악성 URL을 전송하는 방법을 보여주었습니다.
또 다른 연구원 인 Thomas Roth는 "AirTag는 제조 과정에서 디버그 인터페이스를 잠 갔기 때문에 내부 프로세서 / 마이크로 컨트롤러에 액세스 할 수없는 상태로 배송됩니다."라고 밝혔다. "디버그 인터페이스를 다시 활성화하고 AirTag에서 펌웨어를 덤프했습니다."
커뮤니케이션 도구로서의 AirTag
별도의 연구에서 Positive Security의 Fabian Bräunlein은 Find My 프로토콜을 통해 근처의 Apple 장치에 임의의 데이터를 브로드 캐스트했습니다. 블로그 게시물에서 Bräunlein은 많은 AirTag를 스푸핑하고 AirTag가 활성화 된 데이터를 인코딩함으로써 임의의 데이터를 브로드 캐스팅 할 수 있다고 말했습니다. 그런 다음 장치가 해당 위치에보고 된 데이터를 업로드하도록했습니다.
Bräunlein은이 접근 방식이 장치를 통신 장치로 바꾸는 데 사용될 수 있다고 믿습니다.
Bräunlein은 마더 보드에 "Finder의 오프라인 찾기 네트워크가 WiFi 또는 모바일 인터넷에 연결되지 않은 장치에서 인터넷에 임의의 데이터를 업로드하는 데 (ab) 사용될 수 있는지 궁금했습니다."라고 말했습니다.
그는 애플의 작업이 "암호 적으로 잘 설계되었다"고 칭찬했지만, 그는 디자인 변경을 통해 "오용 가능성을 제한"할 수 있다고 덧붙였다.