Theo 9to5Mac, nhà nghiên cứu bảo mật Thomas Roth đã bẻ khóa vi điều khiển AirTag, phá hủy firmware cho trình theo dõi mục của Apple, phá hủy phần sụn của nó và phát hiện ra rằng bạn có thể reflash nó cho mục đích của riêng mình.
Roth đã chứng minh bằng cách sửa đổi địa chỉ web NFC (địa chỉ xuất hiện khi bạn chạm vào AirTag) cho trang cá nhân của mình. Điều này làm tăng khả năng các AirTang bị tấn công đưa người dùng đến các trang web lừa đảo và phần mềm độc hại.
Thực tế, mối đe dọa này đối với người dùng là rất nhỏ. Kẻ tấn công công sẽ phải lấy được AirTag của người dùng, sửa đổi và để nó sao cho nạn nhân không nghi ngờ sẽ tìm thấy và muốn chạm vào. Điều đó cũng giả định rằng Apple không có cách nào để chặn các thẻ AirTags đã sửa đổi.
Tuy nhiên, điều này cho thấy bạn sẽ muốn có một chiếc điện thoại không lỗi thời và có mức độ cảnh báo hợp lý trước khi bạn chạm vào bất kỳ thiết bị theo dõi nào được trang bị NFC.
Vụ hack này có thể điều hướng đến các trang web tự động khởi chạy một số ứng dụng nhất định như App Store hoặc Apple Music. Cách tấn công này không phải là mới, nhưng với sự phổ biến của AirTag, cách làm này cũng sẽ trở nên phổ biến trong tương lai.
Theo Motherboard, một số hacker đã tìm cách mở được AirTag và thay đổi hoàn toàn mục đích sử dụng của nó. Trong một số ví dụ, các hacker thậm chí đã chỉ ra cách AirTags có thể bị biến thành thiết bị độc hại tiềm ẩn - mặc dù chưa có bằng chứng về việc các các như vậy được áp dụng trong thực tế.
Xuất bản một video trên YouTube về các phương pháp của mình, nhà nghiên cứu phần cứng Colin O'Flynn đã chỉ ra cách anh bẻ khóa AirTag và yêu cầu nó gửi một URL độc hại đến iPhone.
Một nhà nghiên cứu khác, Thomas Roth, tiết lộ: “AirTags xuất xưởng trong tình trạng bạn không thể truy cập vào bộ vi xử lý/vi điều khiển bên trong, bởi vì trong quá trình sản xuất, chúng đã khóa các giao diện gỡ lỗi. Tôi đã kích hoạt lại giao diện gỡ lỗi và kết xuất firmware khỏi AirTag”.
Trong một nghiên cứu riêng biệt, Fabian Bräunlein của Positive Security đã quản lý để phát dữ liệu tùy ý tới các thiết bị Apple ở gần thông qua Find My. Trong một bài đăng trên blog, Bräunlein cho biết việc phát dữ liệu tùy ý có thể thực hiện được bằng cách đánh lừa nhiều AirTag và mã hóa dữ liệu mà AirTag đang hoạt động. Sau đó, Bräunlein đã yêu cầu thiết bị tải lên dữ liệu như nó đã báo cáo về vị trí của nó.
Bräunlein tin rằng phương pháp này có thể được sử dụng để biến thiết bị thành một thiết bị liên lạc.
Bräunlein nói với Motherboard: “Tôi rất tò mò liệu mạng lưới Offline Finding của Find My có thể được sử dụng để tải dữ liệu tùy ý lên Internet từ các thiết bị không được kết nối với Wifi hoặc Internet di động hay không”.
Mặc dù khen ngợi Apple “thiết kế mặt mật mã tốt", nhưng ông cho rằng công ty có thể "hạn chế khả năng lạm dụng" thông qua các thay đổi thiết kế.
AirTag đã đến tay người dùng được khoảng hơn 1 tuần. Bên cạnh cách thức hoạt động, nhiều người dùng còn tò mò về độ bền của AirTag. Thiết bị này được Apple bán ra với mức giá 29 USD cho 1 chiếc và combo 4 chiếc là 99 USD.