Трекер Apple AirTag уже взломали Немецкий техноблогер под ником stacksmashing одним успешно «вскрыл» прошивку фирменного трекера. Изменив элементы программного обеспечения гаджета, он сумел привязать устройство к собственному сайту, наглядно продемонстрировав уязвимость «маячка» перед хакерами. В своём Twitter-блоге энтузиаст отметил, что после перепрограммирования микропроцессора AirTag пользователь может контролировать устройство полностью. Для примера блогер опубликовал видео, в котором продемонстрировал результат замены предустановленного URL-адреса на произвольный. Изначально при сканировании AirTag должен перенаправлять на сайт «found.apple.com», где на странице, связанной с владельцем, отображается информация о пропаже. После модификации трекер предлагает перейти на сайт блогера — stacksmashing.net. Это значит, что взломанный AirTag может быть использован для фишинга или других мошеннических схем. Компания Apple видеоотчёт техноблогера пока не прокомментировала. Не исключено, что уязвимость будет исправлена в последующих обновлениях прошивки трекера. ---------------- 10.05.2021 https://4pda.ru/2021/05/10/385219/treker_apple_airtag_uzhe_vzlomali_video/
Сейчас юристы яблочников по-любому готовят пакет документов для суда за незаконное несанкционированное вмешательство в работу сертифицированного девайса.
Прошивочка у этого поделия от Огрызка значит не запакованная , в открытом виде, раз такое легко можно провернуть.
Прошивки и не пакуют, они же с флеша напрямую работают, а оперативки в разы меньше. Жтаг обычно либо пинкодом защищают, либо отключают нафиг. Видимо с этим у яблок проблемы.
Фиг знает, подписывают же прошивки всякими сертификатами и т.д., что б всякую туфту в место оригинальной прошивки не заливали.
Подписывают то, что пишется вендорским протоколом например, когда во флеше остается ОС, которая может проконтролировать цп. А j-tag это уровень разработчика железки, им можно и прошивку целиком и бутзапись накатить любые произвольные. Даже если при старте цп проверяется (никто так не делает, особенно в устройствах с настолько низкой производительностью), можно подкорректировать сам алгоритм проверки цп. На самом деле даже если подписью что-то защищено, есть куча вариантов: вендоры частенько допускают ошибки например с возможностью писать флеш без стирания (и без сбрасывания флага об успешной проверке цп) или вообще полный маразм, когда какая-то часть прошивки или бутладера не подписана, но содержит код. Но тут не похоже, чтобы копатель проделывал такого уровня кундштюки, просто воспользовался глупейшей ошибкой разрабов.
Почти то же самое, но с применением давно известной техники со сбрасыванием питания. Ну значит яблоки не при чем, проблема у производителей чипа.