Исследователи в области компьютерной безопасности создали клон трекера Apple AirTag для слежки за другими людьми, обойдя программную защиту сервиса Find My. При этом накануне Apple выпустила патч, который должен был закрыть «дыру» в уязвимости гаджета — но это не помешало шпионскому устройству выполнять свою главную функцию.
Клон AirTag был модернизирован таким образом, что смог отслеживать владельца iPhone в течение более пяти дней. При этом никаких уведомлений на смартфоне не отображалось, а сам гаджет не издавал звуковых сигналов. Несмотря на заявление Apple о проверке серийного номера AirTag, шпионский трекер даже не был привязан к учётной записи Apple ID, но при этом успешно интегрировался в сервис.
Создатели гаджета заявили, что обойти защиту Apple им удалось с помощью более чем двух тысяч предварительно загруженных в память самодельного трекера открытых ключей. Транслируя их каждые 30 секунд, поддельный AirTag имитировал «проходящие мимо» разные устройства. Полный перебор значений занимал около 17 часов, после чего циклично повторялся.
В основе гаджета лежит микроконтроллер с Bluetooth-модулем ESP32. Главной уязвимостью FindMy исследователи назвали не сами маячки Apple, а несовершенство программного обеспечения. Представители бренда публикацию об уязвимости сервиса не прокомментировали.