Nachrichten
Apple AirTags kamen mit viel Fanfare (und einiger Beklommenheit) an. Wir haben bereits Teardowns, Drill-Hacks und sogar Versteckspiele gesehen. Aber jetzt hat ein Sicherheitsforscher bewiesen, dass es möglich ist, ein AirTag zu hacken und es so zu ändern, dass benutzerdefinierte Websites angezeigt werden, wenn Telefone sein NFC-Tag scannen.
Das scheint keine große Sache zu sein, aber es ist wichtig, sich daran zu erinnern, wie AirTags funktionieren, wenn Sie kein iPhone haben. Wenn Sie auf ein AirTag stoßen und ein Android-Benutzer sind, können Sie es mit NFC antippen, um die Rückgabeseite von Apple zu öffnen. Hoffentlich helfen Sie als barmherziger Samariter bei der Rückgabe des Geräts.
Aber mit einer benutzerdefinierten Website könnte ein Angreifer theoretisch eine wohlmeinende Person dazu verleiten, ein Tag zu scannen und eine bösartige Website zu öffnen. Dies kann zu verheerenden Ergebnissen führen, insbesondere wenn das betreffende Telefon nicht vollständig auf dem neuesten Stand ist.
Wie von The 8-Bit entdeckt, veröffentlichte die Sicherheitsforschung „ stacksmashing ” den Proof of Concept auf Twitter. Es gelang ihm, in den Mikrocontroller des AirTags einzudringen und das Gerät neu zu flashen, um seine NFC-Website-Informationen zu ändern.
Jetzt sind die aktuellen Proof of Concepts kaum End-of-World-Demonstrationen. AirTags sind im Moment schwer zu bekommen und sie sind nicht super billig. Es ist eine Menge Mühe und Geld, die man ausgeben muss, nur um das Risiko einzugehen, dass jemand das Gerät nicht einfach einstecken oder NFC-Tap verwenden würde, um auf die Website zuzugreifen. Aber es ist trotzdem besorgniserregend und könnte Sie dazu bringen, zweimal darüber nachzudenken, ob Sie diesen verirrten AirTag scannen, den Sie auf der Straße gefunden haben. Was Apples Versprechen nicht hilft, Ihren fehlenden AirTag auf lange Sicht wiederzufinden.