Tanca l'anunci

El localitzador intel·ligent AirTag no porta ni tan sols dues setmanes al mercat i ja ha estat piratejat. D'això se'n va ocupar l'expert en seguretat alemany Thomas Roth, que rep el sobrenom de Stack Smashing, que va poder penetrar directament al microcontrolador i, posteriorment, modificar-ne el firmware. L'expert va informar de tot a través de publicacions a Twitter. Va ser la intrusió al microcontrolador la que li va permetre canviar l'adreça URL a la qual es refereix llavors l'AirTag en mode de pèrdua.

A la pràctica, funciona de manera que quan aquest localitzador està en mode de pèrdua, algú el troba i el posa al seu iPhone (per a la comunicació mitjançant NFC), el telèfon els oferirà obrir un lloc web. Així funciona amb normalitat el producte, quan posteriorment fa referència a la informació introduïda directament pel propietari original. De totes maneres, aquest canvi permet als pirates informàtics triar qualsevol URL. L'usuari que posteriorment trobi l'AirTag pot accedir a qualsevol lloc web. Roth també va compartir un vídeo breu a Twitter (vegeu més avall) que mostra la diferència entre un AirTag normal i un piratejat. Al mateix temps, no hem d'oblidar d'esmentar que entrar en el microcontrolador és el major obstacle per manipular el maquinari del dispositiu, que ara s'ha fet de totes maneres.

Per descomptat, aquesta imperfecció s'aprofita fàcilment i pot ser perillós en mans equivocades. Els pirates informàtics podrien utilitzar aquest procediment, per exemple, per a la pesca, on atraurien dades sensibles de les víctimes. Al mateix temps, obre la porta a altres fans que ara poden començar a modificar l'AirTag. De moment, no està clar com tractarà Apple amb això. El pitjor dels casos és que el localitzador modificat d'aquesta manera encara serà totalment funcional i no es pot bloquejar de forma remota a la xarxa Troba la meva. La segona opció sona millor. Segons ella, el gegant de Cupertino podria tractar aquest fet mitjançant una actualització de programari.

.