マルコム・オーウェン
· 1分で読めます
AirTag(左)と改造された内部構造(右、stacksmashing/Twitterより)
セキュリティ研究者は、AppleのAirTagがハッキングされソフトウェアが変更される可能性があることを発見した。マイクロコントローラーの調査により、要素を再プログラムして特定の機能の動作を変更できることが明らかになった。
Appleは製品に高度なセキュリティを組み込んでいることでよく知られており、当然のことながら、新型AirTagはセキュリティ研究者の標的となっています。出荷からわずか1週間余りで、AirTagの一部の要素が改変可能であることが判明しました。
ドイツのセキュリティ研究者「stacksmashing」がTwitterで、AirTagの「マイクロコントローラーへの侵入」に成功したと明らかにした。土曜日に投稿され、The 8-Bitが最初に報じたこのツイートには、研究者によるデバイスの調査に関する詳細が含まれている。
数時間かけて複数のタグを破壊した後、研究者はファームウェアのダンプを作成し、最終的にマイクロコントローラーを再フラッシュできることを発見しました。つまり、研究者はマイクロコントローラーのプログラミングを改変し、その動作を変更することが可能であることを実証したのです。
最初のデモンストレーションでは、修正された NFC URL を備えた AirTag が紹介され、iPhone でスキャンすると、通常の「found.apple.com」リンクの代わりにカスタム URL が表示されることが示されました。
まだ初期段階ではありますが、この研究は、そもそもAirTagをハッキングするには多くのノウハウと労力が必要であることを示しています。デモ動画では、改造されたAirTagがケーブルに接続されており、デバイスに電力を供給するだけだとされています。
同様の技術が悪意ある目的で使用される可能性はありますが、現時点でそれがどこまで可能かは正確にはわかりません。
AirTag の紛失モードが機能するには安全な Find My ネットワークに依存していることを考えると、悪意のある改変バージョンに対して Apple が何らかの形のサーバー側防御を展開する可能性が高いと思われます。
AirTag の発売以来、隠されたデバッグ モードが発見され、デバイスのハードウェアに関してユーザーが通常必要とするよりもかなり多くの情報が開発者に提供されるようになりました。