リリースからわずか 2 週間余りで、あるセキュリティ研究者が、AirTag をハッキングして再プログラムすることが可能であることを示しました。研究者はファームウェアの抽出に関する詳細を説明し、特にスマートフォンの NFC 機能を使用して AirTag をスキャンしたときに何が起こるかを再プログラムできることを示しています。このハッキングの範囲を評価することはまだ困難ですが、現時点では Find My ネットワークのセキュリティが脅かされることはないようです。
Appleは数年にわたり自社製品のセキュリティ面について多くのことを主張してきた。一般に Apple デバイスはかなりロックされており、同社は開発者のコミュニティに非常に厳格なルールを課すことに重点を置いています。AirTags の発表により、Apple は再びセキュリティに焦点を当てました。同社は、悪意のある攻撃者がこれらのトラッカーを使用して人々をスパイすることを防ぐのに役立つ機能を実証しました。
ただし、問題のユーザーが iPhone を持っていることが前提です。これは、AirTags の近くにある企業の端末の存在に基づいています。。したがって、私たちは Apple のセキュリティに関する発表が研究者によってすぐに検証されるだろうと期待していました。ツイート主 @ghidraninja は、AirTag からファームウェアを抽出し、その NFC タグを再プログラムすることに成功し、最初の結果に到達しました。
彼は記事の最後にあるビデオでその功績を示しています。研究者は、AirTag PCB にはんだ付けされているように見えるワイヤは、アクセサリに電力を供給するためだけにあると指摘しています。好奇心旺盛な人のために、研究者は一連のツイートで、オープンソースの逆コンパイラ Ghidra を使用してファームウェアをどのように逆コンパイルできたかを説明しています。。ただし、悪意のある目的で AirTag のセキュリティがどの程度侵害される可能性があるかを現段階で知ることは困難です。
今のところ、研究者は主に、デバイスの NFC チップを再プログラムできることを実証しました。アプリオリに、これらの AirTag がアクセスできる Find My ネットワークのセキュリティは依然として侵害されていません。いずれにせよ、Find My システムの仕組みにより、改変された AirTag を検出してネットワークへのアクセスを拒否することは比較的簡単であるように思われます。
こちらもお読みください:AirTag – Apple、スパイ行為と嫌がらせを助長したとして非難される
それも残りますAirTag をハッキングしてケースに戻すことが可能であることを実証するそのため、機能する別の AirTag と視覚的に区別できなくなります。また、開発者モードは「探す」アプリで発見されました。画面上のAirTagの名前を数回タップするだけです正確な位置変更可能な非表示の設定を表示します。