ドイツのセキュリティ研究者がエアタグに侵入

Table of Contents

ドイツのセキュリティ研究者がエアタグに侵入

Appleは4月に開催された「Spring Loaded」イベントで、位置情報追跡デバイス「AirTag」を発表しました。しかし、ArsTechnicaの報道によると、ドイツのセキュリティ研究者「stacksmashing」が既にこのデバイスに侵入しているとのこと。このセキュリティ研究者はAirTagに侵入し、ファームウェアをダンプし、マイクロコントローラーの書き換えに成功しました。

セキュリティ研究者は、マイクロコントローラーに侵入し、ファームウェアを解析してデバイスの動作を調査することに成功しました。彼のウェブサイトstacksmashing.netによると、このドイツ人セキュリティ研究者の名前はトーマス・ロスです。彼はエアタグの内部動作を改変し、標準のコードセットとは異なる動作をさせることに成功したと報じられています。

ドイツのセキュリティ研究者がエアタグに侵入

改良された紛失モード: 決して見つからない!

ロス氏は、AirTagが紛失モードになった際に、Apple以外のURLを送信するように設定することに成功しました。AirTagの標準設定では、紛失して「紛失モード」に入った場合、AirTagを見つけた人がNFC対応のスマートフォンをタップすることで、所有者への連絡プロセスを開始できます。 


エアタグ
エアタグ

AirTagは、NFC対応のスマートフォンにタップすると、ポップアップ通知が表示され、タップするとfound.apple.comにリダイレクトされます。これは、紛失したAirTagが所有者によって確実に回収されるよう、Appleが採用している仕組みです。しかし、セキュリティ研究者のRoth氏は、コードを編集することで、found.apple.comのページではなく別のURLを開くようにシステムを改変することに成功しました。

ロス氏は自身のTwitterページに、改造されたAirTagのデモ動画を投稿しました。デモ動画では、改造されたAirTagをiPhoneに近づけると、stacksmashing.netへのリンクが表示される様子が確認できます。これは重大なセキュリティ上の欠陥ではありませんが、Appleが早急に修正パッチを当てなければ、当然ながらセキュリティ上の欠陥につながる可能性があります。

Discover More