セキュリティ研究者が初めてエアタグをハッキング [動画]c

セキュリティ研究者が初めてエアタグをハッキング [動画]c
セキュリティ研究者が初めてエアタグをハッキング [動画]c

Apple AirTagが発売されてからわずか1週間余り。それ以来、あるユーザーがAirTagを財布に収まる薄型カードとして改造した事例や、アイテムトラッカーを使ってストーキングするのが「恐ろしいほど簡単」だという事例が報告されています。そして今、セキュリティ研究者がAirTagをハッキングし、紛失モード用のNFC URLを変更することに成功しました。

ドイツのセキュリティ研究者Stack Smashing氏は本日The 8-bit経由)、AirTagのマイクロコントローラーに侵入し、アイテム追跡ソフトウェアの要素を変更できたとツイートした。

マイクロコントローラは、通常、マイクロプロセッシングユニット、メモリ、その他の周辺機器を介してデバイスを制御するために使用される集積回路(IC)です。AllAboutCircuitsによると、「これらのデバイスは、処理機能と、デジタル、アナログ、または電気機械部品との俊敏で応答性の高いインタラクションの両方を必要とする組み込みアプリケーション向けに最適化されています。」

つまり、エアタグはジェイルブレイクされており、ハッカーはデバイスに何をさせたいかを自由に決めることができたと言えるでしょう。例えば、セキュリティ研究者はNFC URLを改変することができました。動画では、通常のエアタグと改変されたエアタグを比較しています。

通常のアイテム トラッカーは Find My Web サイトを開きますが、変更されたアイテム トラッカーは関連のない URL を開きます。この URL はフィッシングやその他の目的で使用される可能性があります。

今のところは、Appleが改造されたAirTagが「探す」ネットワークにアクセスできないようにするサーバー側のブロック機構を実装できるかどうかを見守る必要があります。改造されたアイテムトラッカーとそのハッキングの様子は、以下の動画をご覧ください。

  • コンセプト: ファミリー共有、ウィジェット、Apple WatchアプリでAirTagを強化
  • オーストラリアのチェーン店が子供の安全を懸念してエアタグの販売を中止
  • 預け荷物にエアタグを使うのはうまくいく可能性が高いが、1つの例外がある。
  • 最高のアイテムトラッカーキーホルダー、ケース、ストラップなど
  • Find Myのウェブ版ではアイテムタブがまだ利用できません

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。