ປິດໂຄສະນາ

ສະຖານທີ່ອັດສະລິຍະຂອງ AirTag ບໍ່ໄດ້ຢູ່ໃນຕະຫຼາດເປັນເວລາສອງອາທິດ ແລະມັນໄດ້ຖືກແຮັກແລ້ວ. ນີ້ໄດ້ຖືກດູແລໂດຍຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພຂອງເຢຍລະມັນ Thomas Roth, ຜູ້ທີ່ໃຊ້ຊື່ຫຼິ້ນວ່າ Stack Smashing, ຜູ້ທີ່ສາມາດເຈາະເຂົ້າໄປໃນ microcontroller ໂດຍກົງແລະຕໍ່ມາດັດແປງ firmware ຂອງມັນ. ຜູ້ຊ່ຽວຊານໄດ້ແຈ້ງໃຫ້ຊາບກ່ຽວກັບທຸກສິ່ງທຸກຢ່າງໂດຍຜ່ານຂໍ້ຄວາມໃນ Twitter. ມັນແມ່ນການບຸກລຸກເຂົ້າໄປໃນ microcontroller ທີ່ອະນຸຍາດໃຫ້ລາວປ່ຽນທີ່ຢູ່ URL ທີ່ AirTag ຫມາຍເຖິງໃນໂຫມດການສູນເສຍ.

ໃນການປະຕິບັດ, ມັນເຮັດວຽກເພື່ອວ່າໃນເວລາທີ່ສະຖານທີ່ດັ່ງກ່າວຢູ່ໃນໂຫມດການສູນເສຍ, ຜູ້ໃດຜູ້ຫນຶ່ງຊອກຫາມັນແລະເອົາໃສ່ iPhone ຂອງເຂົາເຈົ້າ (ສໍາລັບການສື່ສານຜ່ານ NFC), ໂທລະສັບຈະສະເຫນີໃຫ້ພວກເຂົາເປີດເວັບໄຊທ໌. ນີ້ແມ່ນວິທີທີ່ຜະລິດຕະພັນເຮັດວຽກຕາມປົກກະຕິ, ເມື່ອມັນຕໍ່ມາຫມາຍເຖິງຂໍ້ມູນທີ່ເຂົ້າມາໂດຍກົງໂດຍເຈົ້າຂອງຕົ້ນສະບັບ. ຢ່າງໃດກໍ່ຕາມ, ການປ່ຽນແປງນີ້ອະນຸຍາດໃຫ້ແຮກເກີເລືອກ URL ໃດ. ຜູ້ໃຊ້ທີ່ພົບ AirTag ຕໍ່ມາສາມາດເຂົ້າເຖິງເວັບໄຊທ໌ໃດກໍ່ຕາມ. Roth ຍັງໄດ້ແບ່ງປັນວິດີໂອສັ້ນໃນ Twitter (ເບິ່ງຂ້າງລຸ່ມນີ້) ສະແດງໃຫ້ເຫັນຄວາມແຕກຕ່າງລະຫວ່າງ AirTag ປົກກະຕິແລະແຮັກ. ໃນເວລາດຽວກັນ, ພວກເຮົາຕ້ອງບໍ່ລືມທີ່ຈະກ່າວເຖິງວ່າການທໍາລາຍເຂົ້າໄປໃນ microcontroller ແມ່ນອຸປະສັກທີ່ໃຫຍ່ທີ່ສຸດຕໍ່ການຫມູນໃຊ້ອຸປະກອນຂອງອຸປະກອນ, ເຊິ່ງໃນປັດຈຸບັນໄດ້ເຮັດແລ້ວ.

ແນ່ນອນ ຄວາມ​ບໍ່​ສົມບູນ​ແບບ​ນີ້​ຖືກ​ຂູດ​ຮີດ​ຢ່າງ​ງ່າຍ​ດາຍ​ແລະ​ອາດ​ເປັນ​ອັນຕະລາຍ​ໃນ​ມື​ທີ່​ຜິດ. ແຮກເກີສາມາດໃຊ້ຂັ້ນຕອນນີ້, ສໍາລັບການຍົກຕົວຢ່າງ, ສໍາລັບການ phishing, ບ່ອນທີ່ເຂົາເຈົ້າຈະຊັກເອົາຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກຜູ້ຖືກເຄາະຮ້າຍ. ໃນເວລາດຽວກັນ, ມັນເປີດປະຕູສໍາລັບ fans ອື່ນໆທີ່ໃນປັດຈຸບັນສາມາດເລີ່ມຕົ້ນການດັດແປງ AirTag ໄດ້. ວິທີການທີ່ Apple ຈະຈັດການກັບເລື່ອງນີ້ແມ່ນບໍ່ຈະແຈ້ງສໍາລັບໃນປັດຈຸບັນ. ສະຖານະການທີ່ຮ້າຍແຮງທີ່ສຸດແມ່ນວ່າຕົວຕັ້ງທີ່ແກ້ໄຂດ້ວຍວິທີນີ້ຈະຍັງເຮັດວຽກຢ່າງເຕັມທີ່ແລະບໍ່ສາມາດຖືກສະກັດຈາກໄລຍະໄກໃນເຄືອຂ່າຍຊອກຫາຂອງຂ້ອຍ. ທາງເລືອກທີສອງມີສຽງດີກວ່າ. ອີງຕາມນາງ, ຍັກໃຫຍ່ຈາກ Cupertino ສາມາດປິ່ນປົວຄວາມເປັນຈິງນີ້ໂດຍຜ່ານການປັບປຸງຊອບແວ.

.