Seorang pengkaji di Jerman telah berjaya menjalankan proses reverse engineering ke atas AirTag keluaran Apple. Dia melaporkan yang mikropengawal pada AirTag boleh digodam untuk tujuan yang tidak baik seperti merisik maklumat sulit ataupun menjejak tanpa diketahui.
Dalam keadaan biasa, apabila pemilik AirTag mengaktifkan fungsi Lost Mode untuk tag tersebut, mana-mana peranti iOS yang menyertai dalam rangkaian Find My akan membaca tag tersebut dan memberi mesej kepada penemunya tentang maklumat pemilik tag beserta pautan URL found.apple.com.
Built a quick demo: AirTag with modified NFC URL ?
— stacksmashing (@ghidraninja) May 8, 2021
(Cables only used for power) pic.twitter.com/DrMIK49Tu0
Tapi, sekiranya penggodam ingin memanipulasinya, mereka boleh menggantikan URL tersebut kepada laman web lain yang dalamnya terkandung perkara-perkara memudaratkan seperti malware dan sebagainya.
Kaedah ini sangat membahayakan kerana Apple melaporkan yang rangkaian Find My mereka mengandungi berbillion peranti yang berpotensi menjadi mangsa di seluruh dunia.
Sekiranya ia boleh berlaku di AirTag, tak mustahil ia juga boleh berlaku kepada produk pesaing lain seperti Samsung SmartTag dan ramai lagi.
Sumber: PhoneArena