A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­A­p­p­l­e­’­ı­n­ ­K­o­r­u­m­a­l­a­r­ı­n­ı­ ­A­t­l­a­y­a­n­ ­B­i­r­ ­A­i­r­T­a­g­ ­K­l­o­n­u­ ­O­l­u­ş­t­u­r­u­y­o­r­

A­r­a­ş­t­ı­r­m­a­c­ı­l­a­r­,­ ­A­p­p­l­e­’­ı­n­ ­K­o­r­u­m­a­l­a­r­ı­n­ı­ ­A­t­l­a­y­a­n­ ­B­i­r­ ­A­i­r­T­a­g­ ­K­l­o­n­u­ ­O­l­u­ş­t­u­r­u­y­o­r­


Apple, AirTag’lerinin potansiyel olarak takip araçları olarak kullanılabileceğini biliyordu ve bu nedenle, piyasaya sürülmeden önce bile şirket birkaç korumayı devreye soktu. Bu korumalardan biri, insanların varlığından haberdar olmasını sağlamak için gürültü çıkaran yerleşik bir hoparlör içeriyordu, ancak daha sonra bazı insanlar değiştirilmiş versiyonları çevrimiçi olarak satmaya başladı.

Apple daha sonra bu gizlilik endişelerinden bazılarını giderecek planlı bir güncelleme duyurdu, ancak görünüşe göre bu yeterli olmayabilir. Bu, Positive Security’den güvenlik araştırmacısı Fabian Braunlein’e göre bir blog yazısı Apple’ın uyguladığı güvenlik ve gizlilik önlemlerini esasen atlayan klonlanmış bir AirTag’i nasıl oluşturdukları hakkında.

Braunlein’in klonla gerçekleştirdiği teste dayanarak, bir iPhone kullanıcısını beş günden fazla bir süre boyunca, kişiye bilinmeyen bir AirTag tarafından takip edildiğini bildirmek için bildirimleri tetiklemeden izleyebildiği görülüyor. Braunlein, nihayetinde buradaki sorunun Apple’ın Find My ekosisteminde ve AirTag’in kendisinde olduğuna inanıyor.

Araştırmacıya göre, Find My protokolünü uygulayan özel yapım, potansiyel olarak kötü amaçlı işaretçilerin veya değiştirilmiş donanıma sahip AirTag’lerin tehditlerini dikkate almaları gerekiyor. Bir güç bankası ve ESP32’nin bir AirTag’den daha ucuz olması nedeniyle bu, bazılarının kendileri yerine bir klon inşa etmeleri için ek bir motivasyon olabilir.”

dosyalandı Elma >Gadget’lar. Airtag, Airtags ve Gizlilik hakkında daha fazlasını okuyun. Kaynak: elma içici


Popular Articles

Latest Articles