AirTag ก็โดนแฮ็กได้? ผู้เชี่ยวชาญเผยทำได้จริงแต่ความเสี่ยงยังต่ำ
ก่อนหน้านี้หลังจากที่ Apple ได้ปล่อยอุปกรณ์ชิ้นใหม่ที่สร้างเสียงฮือฮาได้ไม่ใช่น้อยอย่าง “AirTag” เครื่องระบุพิกัดและใช้สำหรับติดตามสิ่งของ ที่พอเปิดวางจำหน่ายมาก็มีหลาย ๆ คนเอาไปทดสอบความสามารถแบบแหวกแนวกันใหญ่ ไม่ว่าจะเป็นเอาไปเจาะรูตรงกลาง ทดลองฝานให้บางลง ลองใช้ติดตามคนอื่น หรืออย่างล่าสุดที่เป็นกระแสขึ้นมาก็คือการทดสอบ “แฮ็ก” ว่าจะสามารถทำได้หรือไม่
ล่าสุดสื่อ 9to5Mac ได้รายงานว่ามีผู้ทดสอบแฮ็ก AirTag แล้วจริง ๆ เป็นฝีมือของ Thomas Roth นักวิจัยด้านความปลอดภัยที่ได้ทำการถอดรหัสไมโครคอนโทรลเลอร์ (microcontroller อุปกรณ์ควบคุมขนาดเล็ก ใช้ควบคุมให้ระบบต่าง ๆ ทำงานได้) สำหรับตัวติดตามของ Apple ออก, ทิ้งเฟิร์มแวร์ที่ติดตั้งออกไป (firmware ซอฟต์แวร์ที่ฝังอยู่ในฮาร์ดแวร์) และพบว่าผู้ใช้งานก็จะสามารถทำการ re-flash (re-flash การเขียนข้อมูลลงไปในหน่วยความจำใหม่) ได้ตามที่เราต้องการเลยทีเดียว
ซึ่งเขาได้สาธิตให้เห็นถึงความเป็นไปได้นี้โดยการแก้ไขที่อยู่เว็บ NFC (ที่ปรากฏเมื่อเราแตะ AirTag) ให้ไปยังไซต์ส่วนตัวของเขา ดังนั้นจึงเป็นไปได้ที่แฮ็กเกอร์จะสามารถใช้กระบวนการเดียวกันนี้ในการส่งต่อผู้ใช้ไปยังเว็บไซต์ที่เป็นมัลแวร์ (Malware โปรแกรมที่สร้างขึ้นเพื่อทำอันตรายคอมพิวเตอร์) และฟิชชิ่ง (Phishing ช่องทางการหลอกลวงประเภทหนึ่ง) แบบต่าง ๆ ได้
อย่างไรก็ตามในทางปฏิบัติก็ถือว่ามีโอกาสเป็นไปได้น้อยที่ผู้ใช้งานจะโดนแฮ็กเข้าจริง ๆ เพราะแฮ็กเกอร์จะต้องเริ่มตั้งแต่ไปหา AirTag ของเหยื่อมาแก้ไขข้อมูล แล้วต้องทำให้เหยื่อใช้งาน AirTag ชิ้นนั้นแบบเนียน ๆ แต่อย่างน้อยการที่มีคนออกมาทดลองแฮ็ก AirTag ให้ดูจริง ๆ ก็เป็นสัญญาณว่าเราควรที่จะระวังตัวไว้อยู่เสมอ ก่อนจะเอามือถือเราไปแตะกับตัวติดตามที่ติดตั้ง NFC แล้วขึ้นลิงก์ใด ๆ ก็ควรจะต้องตรวจดูอีกทีก่อนที่จะหลงกลคลิกเข้าไปในลิงก์นั้น ๆ
ขอบคุณข้อมูลจาก