AirTag thành công cụ thực tập hack

Các nhà nghiên cứu bảo mật cho rằng việc bẻ khóa AirTags và biến thiết bị này thành công cụ cho hacker là hoàn toàn khả thi.

Theo Vice, chỉ hai tuần sau khi Apple ra mắt AirTags, một số hacker và nhà nghiên cứu bảo mật đã bắt đầu “mổ xẻ” thiết bị này và tìm ra một số vấn đề của chúng.

Cụ thể, Thomas Roth, một hacker phần cứng, đã đăng một đoạn video dài trên YouTube về việc anh phá vỡ các phần bên trong của AirTags, đồng thời giải thích cách mà bản thân đã bẻ khóa chương trình cơ sở của AirTags và ra lệnh cho thiết bị gửi một link URL độc hại đến một iPhone gần đó.

“Apple làm ra AirTags trong tình trạng bạn không thể truy cập vào bộ xử lý hoặc vi điều khiển bên trong, vì trong quá trình sản xuất, hãng đã khóa kỹ. Tuy nhiên, tôi đã tìm được cách để kích hoạt lại giao diện gỡ lỗi và trích xuất chương trình cơ sở khỏi AirTags", Roth chia sẻ với Motherboard.

 Với việc người dùng luôn giữ AirTags bên mình, thiết bị này có thể biến thành công cụ nghe trộm nếu hacker tìm được cách bẻ khóa chúng. Ảnh: The Vice.

Với việc người dùng luôn giữ AirTags bên mình, thiết bị này có thể biến thành công cụ nghe trộm nếu hacker tìm được cách bẻ khóa chúng. Ảnh: The Vice.

Theo Roth, việc anh hack AirTags chủ yếu là vì mối quan tâm đến con chip U1 của nó, anh cho rằng mình có thể sử dụng cảm biến gia tốc kế của thiết bị như một micro, biến AirTags thành một thiết bị nghe trộm.

Roth nói rằng điều này tương tự như cách mà một số nhà nghiên cứu bảo mật trước đây đã làm với cáp của iPhone, biến chúng thành thiết bị hack. Tuy nhiên, Roth cũng nhấn mạnh rằng đây chỉ là lý thuyết, và anh đã không thử nghiệm nó.

Anh hy vọng video của anh sẽ có thể là bước đi đầu tiên cho phép những nhà nghiên cứu sau này khám phá thêm tính năng bảo mật trên AirTag và chip U1. Tất nhiên, động lực của anh cũng có một phần đến từ sự tò mò của một hacker.

"Thành thật mà nói, phần lớn là tôi tò mò rằng liệu mình có thể hack thiết bị mới này không”, Roth cho biết.

Ngoài Roth, một loạt các nhà nghiên cứu bảo mật khác cũng đã đăng nhiều phát hiện về AirTags. Một blogger ở Anh thậm chí đã gửi AirTags qua đường bưu điện và theo dõi nó trên khắp cả nước bằng định vị, để tìm hiểu thêm về các tuyến đường chuyển phát.

Fabian Bräunlein, một nhà nghiên cứu bảo mật tại Positive Security, nhận thấy rằng có thể truyền dữ liệu tùy ý tới các thiết bị Apple ở gần thông qua ứng dụng Find My.

Anh giải thích trong một bài đăng rằng mình đã "hack nhiều AirTags và mã hóa dữ liệu vào thiết bị nào đang hoạt động." Sau đó, anh ra lệnh cho thiết bị tải lên dữ liệu như thông qua tính năng báo cáo vị trí của AirTags.

Bräunlein cho rằng điều này, trên lý thuyết, có thể biến AirTags thành thiết bị liên lạc tầm xa băng thông thấp: “Tôi đã rất tò mò liệu ứng dụng Find My có thể được sử dụng để tải dữ liệu tùy ý lên Internet, từ các thiết bị không được kết nối với WiFi hoặc dữ liệu di động hay không”.

 Tháng 4 vừa qua, Apple đã giới thiệu AirTags trong một event trực tuyến của mình. Kể từ đó, nhiều nhà nghiên cứu bảo mật đã bắt đầu phân tích thiết bị. Ảnh: BBC.

Tháng 4 vừa qua, Apple đã giới thiệu AirTags trong một event trực tuyến của mình. Kể từ đó, nhiều nhà nghiên cứu bảo mật đã bắt đầu phân tích thiết bị. Ảnh: BBC.

Cũng theo nhà nghiên cứu, AirTags được "thiết kế tốt về mặt mã hóa", đồng thời cho rằng Apple hoàn toàn có thể thay đổi thiết kế theo cách để hạn chế "khả năng sử dụng sai".

Apple hiện chưa có bất kỳ bình luận nào về các thông tin trên.

Apple giới thiệu AirTags, thiết bị giống với một huy hiệu gắn nhãn Apple vào tháng 4. Chức năng chính của AirTags là theo dõi bất kỳ đồ vật nào mà người dùng cần quản lý như ba lô, chìa khóa, ví, hoặc thậm chí là thú cưng.

AirTags sử dụng tín hiệu Bluetooth để chia sẻ vị trí với bất kỳ iPhone nào gần đó, sau đó truyền tín hiệu cho chủ nhân thông qua ứng dụng Find My của hãng.

Sang Trần

Theo Vice

Nguồn Znews: https://zingnews.vn/airtag-thanh-cong-cu-thuc-tap-hack-post1215362.html