HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 10.05.2021, 13:56
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Трекер Apple AirTag уже взломали

Немецкий техноблогер под ником stacksmashing одним успешно «вскрыл» прошивку фирменного трекера. Изменив элементы программного обеспечения гаджета, он сумел привязать устройство к собственному сайту, наглядно продемонстрировав уязвимость «маячка» перед хакерами.



В своём Twitter-блоге энтузиаст отметил, что после перепрограммирования микропроцессора AirTag пользователь может контролировать устройство полностью. Для примера блогер опубликовал видео, в котором продемонстрировал результат замены предустановленного URL-адреса на произвольный.

Изначально при сканировании AirTag должен перенаправлять на сайт «found.apple.com», где на странице, связанной с владельцем, отображается информация о пропаже. После модификации трекер предлагает перейти на сайт блогера — stacksmashing.net. Это значит, что взломанный AirTag может быть использован для фишинга или других мошеннических схем.

Компания Apple видеоотчёт техноблогера пока не прокомментировала. Не исключено, что уязвимость будет исправлена в последующих обновлениях прошивки трекера.



----------------

10.05.2021

https://4pda.ru/2021/05/10/385219/tr...zlomali_video/
 
Ответить с цитированием

  #2  
Старый 10.05.2021, 14:11
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от user100  
user100 said:

Трекер Apple AirTag уже взломали
Немецкий техноблогер под ником stacksmashing одним успешно «вскрыл» прошивку фирменного трекера.
Судя по картинке он зацепился за контроллер j-tag отладчиком и заменил в прошивке url.
 
Ответить с цитированием

  #3  
Старый 10.05.2021, 14:11
alexzir
Guest
Сообщений: n/a
Провел на форуме:
108647

Репутация: 22
По умолчанию

Сейчас юристы яблочников по-любому готовят пакет документов для суда за незаконное несанкционированное вмешательство в работу сертифицированного девайса.
 
Ответить с цитированием

  #4  
Старый 10.05.2021, 14:27
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

Судя по картинке он зацепился за контроллер j-tag отладчиком и заменил в прошивке url.
Прошивочка у этого поделия от Огрызка значит не запакованная , в открытом виде, раз такое легко можно провернуть.
 
Ответить с цитированием

  #5  
Старый 10.05.2021, 14:49
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от user100  
user100 said:

Прошивочка у этого поделия от Огрызка значит не запакованная , в открытом виде, раз такое легко можно провернуть.
Прошивки и не пакуют, они же с флеша напрямую работают, а оперативки в разы меньше. Жтаг обычно либо пинкодом защищают, либо отключают нафиг. Видимо с этим у яблок проблемы.
 
Ответить с цитированием

  #6  
Старый 10.05.2021, 15:14
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

Прошивки и не пакуют, они же с флеша напрямую работают, а оперативки в разы меньше. Жтаг обычно либо пинкодом защищают, либо отключают нафиг. Видимо с этим у яблок проблемы.
Фиг знает, подписывают же прошивки всякими сертификатами и т.д., что б всякую туфту в место оригинальной прошивки не заливали.
 
Ответить с цитированием

  #7  
Старый 10.05.2021, 15:36
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от user100  
user100 said:

Фиг знает, подписывают же прошивки всякими сертификатами и т.д., что б всякую туфту в место оригинальной прошивки не заливали.
Подписывают то, что пишется вендорским протоколом например, когда во флеше остается ОС, которая может проконтролировать цп. А j-tag это уровень разработчика железки, им можно и прошивку целиком и бутзапись накатить любые произвольные. Даже если при старте цп проверяется (никто так не делает, особенно в устройствах с настолько низкой производительностью), можно подкорректировать сам алгоритм проверки цп. На самом деле даже если подписью что-то защищено, есть куча вариантов: вендоры частенько допускают ошибки например с возможностью писать флеш без стирания (и без сбрасывания флага об успешной проверке цп) или вообще полный маразм, когда какая-то часть прошивки или бутладера не подписана, но содержит код. Но тут не похоже, чтобы копатель проделывал такого уровня кундштюки, просто воспользовался глупейшей ошибкой разрабов.
 
Ответить с цитированием

  #8  
Старый 13.05.2021, 14:25
user100
Guest
Сообщений: n/a
Провел на форуме:
884729

Репутация: 373
По умолчанию

Цитата:
Сообщение от mankurt13  
mankurt13 said:

Судя по картинке он зацепился за контроллер j-tag отладчиком и заменил в прошивке url.
Не всё так просто, вот видос есть, как он подключился:
 
Ответить с цитированием

  #9  
Старый 13.05.2021, 14:36
mankurt13
Guest
Сообщений: n/a
Провел на форуме:
127865

Репутация: 3
По умолчанию

Цитата:
Сообщение от user100  
user100 said:

Не всё так просто, вот видос есть, как он подключился:
Почти то же самое, но с применением давно известной техники со сбрасыванием питания. Ну значит яблоки не при чем, проблема у производителей чипа.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ