Luk annoncen

AirTag smart locator har ikke engang været på markedet i to uger, og den er allerede blevet hacket. Dette blev taget hånd om af den tyske sikkerhedsekspert Thomas Roth, der går under kælenavnet Stack Smashing, som var i stand til at trænge direkte ind i mikrocontrolleren og efterfølgende modificere dens firmware. Eksperten informerede om alt gennem opslag på Twitter. Det var indtrængen i mikrocontrolleren, der gjorde det muligt for ham at ændre den URL-adresse, som AirTag'en så refererer til i tabstilstand.

I praksis fungerer det således, at når sådan en lokalisator er i tabstilstand, nogen finder den og lægger den til deres iPhone (til kommunikation via NFC), vil telefonen tilbyde dem at åbne en hjemmeside. Sådan fungerer produktet normalt, når det efterfølgende refererer til oplysninger indtastet direkte af den oprindelige ejer. Alligevel giver denne ændring hackere mulighed for at vælge en hvilken som helst URL. Den bruger, der efterfølgende finder AirTag'en, kan få adgang til et hvilket som helst websted. Roth delte også en kort video på Twitter (se nedenfor), der viser forskellen mellem en normal og en hacket AirTag. Samtidig må vi ikke glemme at nævne, at indbrud i mikrocontrolleren er den største hindring for at manipulere enhedens hardware, hvilket nu alligevel er blevet gjort.

Selvfølgelig er denne ufuldkommenhed let at udnytte og kan være farlig i de forkerte hænder. Hackere kunne bruge denne procedure, for eksempel til phishing, hvor de ville lokke følsomme data fra ofre. Samtidig åbner det døren for andre fans, som nu kan begynde at modificere AirTag. Hvordan Apple vil håndtere dette er uklart for nu. Det værste scenarie er, at den på denne måde modificerede lokalisering stadig vil være fuldt funktionsdygtig og ikke kan fjernblokeres i Find mit netværk. Den anden mulighed lyder bedre. Ifølge hende kunne giganten fra Cupertino behandle dette faktum gennem en softwareopdatering.

.