Come mostra in uno dei video pubblicati su Twitter, Roth ha modificato il comportamento dell'AirTag quando questo viene letto dal sensore Nfc di uno smartphone. In pratica, quando qualcuno ritrova gli AirTag può rilevarli se ha un telefonino dotato di lettore Nfc e vede comparire sullo schermo un messaggio che consente di collegarsi a una pagina web di Apple, dedicata al servizio "Dov'è".
Il ricercatore ha modificato questo messaggio e così negli AirTag con firmware hackerato è possibile fare comparire un altro indirizzo web, diverso da quello previsto da Apple, alla persona che aggancia il segnale Nfc. Un malintenzionato potrebbe anche modificare un AirTag e sostituire il link con uno di un sito malevolo per compromettere il telefono o di un sito camuffato come il sito di Apple, magari per portare a termine un attacco di phishing.
Il rischio è al momento solo teorico, perché occorre che gli eventuali attaccanti abbiano accesso fisico agli AirTag e le conoscenze tecniche necessarie per poter scaricare e modificare il software. La procedura per ricaricare il firmware è ancora più complicata e difficile, richiede un piccolo laboratorio e rende l'operazione non alla portata di tutti.
, o anche chi li ha forati per creare un'asola nel disco senza rompere le delicate componenti elettroniche interne, in modo tale da poterle attaccare con un laccetto alle chiavi di casa o allo zainetto senza bisogno di altri accessori.
Italia Ultime Notizie, Italia Notizie
Similar News:Puoi anche leggere notizie simili a questa che abbiamo raccolto da altre fonti di notizie.
Fonte: sole24ore - 🏆 1. / 98 Leggi di più »
Fonte: repubblica - 🏆 32. / 53 Leggi di più »
Fonte: MarieClaire_it - 🏆 28. / 62 Leggi di più »
Fonte: VanityFairIt - 🏆 14. / 69 Leggi di più »
Fonte: sole24ore - 🏆 1. / 98 Leggi di più »