נאָענט אַד

די AirTag סמאַרט לאָקאַטאָר איז נישט אפילו געווען אויף די מאַרק פֿאַר צוויי וואָכן און עס איז שוין כאַקט. דאָס איז געווען באהאנדלט דורך דייַטש זיכערהייט עקספּערט Thomas Roth, וואָס גייט אונטער די צונעמעניש Stack Smashing, וואָס איז ביכולת צו דורכנעמען גלייַך אין די מיקראָקאָנטראָללער און דערנאָך מאָדיפיצירן זיין פירמוואַרע. דער מומחה ינפאָרמד וועגן אַלץ דורך אַרטיקלען אויף טוויטטער. עס איז געווען די ינטרוזשאַן אין די מיקראָקאָנטראָללער וואָס ערלויבט אים צו טוישן די URL אַדרעס צו וואָס די AirTag דעמאָלט רעפערס אין אָנווער מאָדע.

אין פיר, עס אַרבעט אַזוי אַז ווען אַזאַ אַ לאָקאַטאָר איז אין אָנווער מאָדע, עמעצער געפינט עס און לייגט עס צו זייער iPhone (פֿאַר קאָמוניקאַציע דורך NFC), דער טעלעפאָן וועט פאָרשלאָגן זיי צו עפֿענען אַ וועבזייטל. דאָס איז ווי דער פּראָדוקט אַרבעט נאָרמאַלי, ווען עס דערנאָך רעפערס צו אינפֿאָרמאַציע אריין גלייַך דורך דער אָריגינעל באַזיצער. סייַ ווי סייַ, דעם ענדערונג אַלאַוז כאַקערז צו קלייַבן קיין URL. דער באַניצער וואָס דערנאָך געפינט די AirTag קענען אַקסעס קיין וועבזייטל. ראָטה אויך שערד אַ קורץ ווידעא אויף טוויטטער (זען ווייטער) וואָס ווייַזן די חילוק צווישן אַ נאָרמאַל און אַ כאַקט AirTag. אין דער זעלביקער צייט, מיר מוזן נישט פאַרגעסן צו דערמאָנען אַז ברייקינג אין די מיקראָקאָנטראָללער איז די ביגאַסט שטערונג קעגן מאַניפּיאַלייטינג די ייַזנוואַרג פון די מיטל, וואָס איז איצט סייַ ווי סייַ.

פון קורס, דעם ימפּערפעקשאַן איז לייכט עקספּלויטאַד און קענען זיין געפערלעך אין די אומרעכט הענט. כאַקערז קען נוצן דעם פּראָצעדור, למשל, פֿאַר פישינג, ווו זיי וועלן צוציען שפּירעוודיק דאַטן פון וויקטימס. אין דער זעלביקער צייט, עס עפֿנט די טיר פֿאַר אנדערע פאַנס וואָס קענען איצט אָנהייבן מאָדיפיצירן די AirTag. ווי עפּל וועט האַנדלען מיט דעם איז ומקלאָר פֿאַר איצט. די ערגסט פאַל סצענאַר איז אַז די לאָקאַטאָר מאַדאַפייד אין דעם וועג וועט נאָך זיין גאָר פאַנגקשאַנאַל און קענען ניט זיין רימאָוטלי אפגעשטעלט אין די געפֿינען מיין נעץ. די רגע אָפּציע סאָונדס בעסער. לויט איר, דער ריז פון קופּערטינאָ קען מייַכל דעם פאַקט דורך אַ ווייכווארג דערהייַנטיקן.

.