Выявлена ​​ошибка кодирования AirTags: предупреждение о потенциальном вредоносном ПО

Сводка блога. Потерянные метки безопасности могут быть потенциально опасными, поскольку уязвимость системы безопасности позволяет ввести в нее вредоносный код. Прочтите блог, чтобы узнать все об уязвимостях Apple AirTags.

Мало того, что AirTags получили широкое признание за свою технологию, они становятся все более популярными среди пользователей Apple. Но знаете ли вы, что простая ошибка кода в AirTags сделала вас уязвимыми для серьезных вредоносных программ. Да, AirTags использовались для обнаружения ваших потерянных личных вещей, и их везде носят с собой. Но знаете ли вы, что это небольшое интеллектуальное устройство Bluetooth может быть очень опасным для вас.

AirTags – это устройства отслеживания нового поколения от Apple. Мы говорим о вашем iPhone, iPad, iPod Touch, которые работают с Find My Network, чтобы найти ваши потерянные вещи, прикрепленные к AirTags, такие как ключи, рюкзаки и т. Д. Итак, если вы потеряли этот рюкзак где-то в выходной день, теперь вы можете легко найти с помощью функции «Найти мою сеть» на устройствах Apple, если к ней прикреплен AirTag. AirTags использует сигналы Bluetooth от анонимных устройств iPhone, чтобы помочь вам найти потерянные вещи.

Ошибка кодирования AirTags
Технологии прогрессируют, чтобы помочь нам в виде небольших и удобных интеллектуальных устройств, таких как умные часы, беруши Bluetooth и т. Д. Но из-за небольшого размера этих устройств также становится трудно проверять подлинные веб-ссылки, URL-адреса и приложения перед использованием. их. Этим злоумышленники пользуются и проникают в вашу систему и учетную запись, чтобы украсть у вас.

Почему AirTags небезопасны?

Apple известна своей безопасностью, и в последние дни на многих своих устройствах было обнаружено множество уязвимостей. Теперь, в последних новостях, исследователь обнаружил уязвимость AirTags. Это легко означает, что AirTag легко уязвим для вредоносных программ, поскольку любой может изменить в нем коды. Давайте узнаем об этом подробнее здесь –

По словам Бобби Рауха, консультанта по безопасности и тестера на проникновение, Apple AirTags уязвимы. Если кто-то включил режим пропажи на AirTag, это может открыть это устройство для вредоносных угроз. AirTags включают в себя контактную информацию, отображаемую на чьем-либо телефоне при сканировании. Это должно было помочь владельцу получить их обратно от корректировщика. Но, поскольку информационная страница будет отображаться с именем контакта и номером телефона на их устройстве, она также легко позволяет вредоносному ПО проникнуть на устройство. Это очень опасно, так как любой может поместить вредоносный код в AirTags, и вы не можете этого узнать.

В публикации сообщалось: «Консультант по безопасности и тестер на проникновение Бобби Раух обнаружил, что AirTags Apple – крошечные устройства, которые можно прикрепить к часто теряемым предметам, таким как ноутбуки, телефоны или ключи от машины – не дезинфицируют вводимые пользователем данные. Этот надзор открывает дверь для использования AirTags в атаке с падением. Вместо того, чтобы заполнять парковку цели USB-накопителями, загруженными вредоносным ПО, злоумышленник может сбросить злонамеренно подготовленный AirTag »,

Как можно добавить вредоносное ПО в AirTags?

Если вам интересно, как хакер может попасть под жесткую защиту Apple AirTag, позвольте нам сломать ее. AirTag запрашивает у вас пользовательское сообщение для своего режима пропажи, которое затем отображается для всех, кто найдет его в случае потери. Он будет отображаться после сканирования на устройстве iOS или Android с использованием NFC. Он покажет ваши контактные данные, чтобы помочь вам вернуть его.

Но как только вы включите режим пропажи на своих AirTags, который определен для каждого пользователя, он сгенерирует веб-страницу от Apple. Он будет содержать всю информацию, такую ​​как серийный номер AirTag, настраиваемое сообщение, которое будет отображаться при обнаружении, и номер телефона. В случае хакера они могут легко добавить полезную нагрузку в поле для номера телефона. К сожалению, для этого также не требуется очень хороший хакер, поскольку это простой код XSS, который впоследствии может навредить тому, кто его обнаружит. Начиная от клонирования iCloud и заканчивая сбором личных данных от человека, который сканирует его на своем устройстве.

вредоносное ПО будет добавлено на AirTags

Однако это не первый случай, когда AirTags находятся в поле зрения высокого риска киберугроз. AirTags, которые были запущены только в этом году в апреле на мероприятии Apple Event 2021 с другим программным и аппаратным обеспечением. Но они уже получили угрозы из-за того, что уязвимы для вредоносных программ по разным причинам. Ранее другой исследователь по имени Фабиан Браунлейн указал на уязвимость текстовых сообщений в Find My Network. Другое исследование, посвященное использованию AirTags, показало, что оно может раскрыть ваше местоположение для сталкеров и подвергнуть вас опасности. Когда вы входите в глобальную сеть мониторинга с помощью AirTags, это также может быть связано с высоким риском в случае кибератаки.

Обязательно прочтите: Как можно взломать iPhone и iPad?

Заключение-

С еще одним недостатком безопасности от Apple, разве это не оставляет права на конфиденциальность пользователя? Кто бы мог подумать, что AirTags, которые пробиваются в жизни стольких людей для удобства использования, также могут стать опасностью? Если кто-то такой крупный, как Apple, также допускает ошибки в своих устройствах, кому мы должны доверять?

Мы надеемся, что эта статья поможет вам не отставать от продолжающейся ошибки AirTags. Мы хотели бы узнать ваше мнение об этом посте, чтобы сделать его более полезным. Ваши предложения и комментарии приветствуются в разделе комментариев ниже. Поделитесь информацией с друзьями и другими, поделившись статьей в социальных сетях.

Мы рады услышать от вас!

Мы на Facebook, Твиттер а также YouTube. По любым вопросам или предложениям, пожалуйста, дайте нам знать в разделе комментариев ниже. Мы рады предложить вам решение. Мы регулярно публикуем советы и рекомендации, а также решения общих проблем, связанных с технологиями.

Похожие темы-

Все ли устройства Apple уязвимы для Pegasus?

Как восстановить удаленные фотографии с iPhone (5 способов)

Как изменить имя Bluetooth на iPhone?

Как найти потерянные часы Apple Watch?

8 лучших приложений для скрытия фотографий на iPhone

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *