Apple khuyến cáo không dùng pin thay thế có lớp phủ bitterant cho AirTag nhưng điều này đe dọa gây nguy hiểm cho trẻ nhỏ
Việc AirTags không thể sử dụng những viên pin có lớp phủ bitterant khiến nhiều người lo ngại, nó có thể làm tăng số vụ trẻ em nuốt phải những viên pin cúc áo.
Apple đã cảnh báo người dùng AirTag không sử dụng pin được phủ một lớp bitterant. Apple cho biết, những viên pin có lớp phủ này cản trở quá trình dẫn điện và có thể khiến AirTag ngừng hoạt động.
Trong khi đó, Apple khyên người dùng sử dụng những viên pin CR2032 hoặc pin cúc áo với kích thước bằng đồng xu để thay thế và cấp nguồn cho AirTag.
Tài liệu hỗ trợ cập nhật của Apple có tiêu đề “Cách thay pin AirTag” hướng dẫn người dùng cách thay pin AirTag. Trong đó Apple cho biết, AirTag sử dụng pin CR2032 sẵn có và có thể mua ở bất kỳ đâu. Tuy nhiên, Apple cho biết pin có lớp phủ bitterant sẽ không hoạt động trên AirTag vì nó không dẫn điện.
Ngay cả các công ty như Garmin cũng đề nghị người dùng “định vị lại pin” nếu tiếp xúc với lớp phủ này.
Bitterant là một chất phủ có vị cực kỳ đắng thường được phủ trên bề mặt các viên pin để ngăn trẻ em cho vào miệng hoặc ăn phải. Mỗi năm có hàng trăm vụ trẻ em ăn viên pin đồng xu.
Video đang HOT
Chính vì vậy nhiều hãng sản xuất pin đã thêm lớp phủ bitterant (chất đắng nhất trên thế giới và thường được sử dụng trong các sản phẩm gia dụng để ngăn trẻ nuốt phải) vào pin đồng xu. Mục đích chính là tạo ra mùi vị khó chịu khiến trẻ nhả pin ra ngay khi cho vào miệng.
Lưu ý lớp phủ này có vị đắng nhưng không độc và hoàn toàn vô hại nếu không may liếm phải.
Nuốt pin có thể gây tử vong cho trẻ sơ sinh và trẻ nhỏ. Nó cũng có thể gây ra các phản ứng hóa học khi mắc kẹt bên trong cơ thể. Chính vì vậy mà đây là một mối lo lớn đối với bậc phụ huynh khi sử dụng AirTags.
Tại Úc, một số nhà bán lẻ đã từ chối bán AirTags vì trẻ nhỏ có thể dễ lấy pin bên trong thiết bị. Ủy ban Cạnh tranh và Người tiêu dùng Úc (ACCC) đã gửi một thông cáo báo chí kêu gọi các bậc cha mẹ để AirTags ngoài tầm với của trẻ em vì lo ngại trẻ có thể lấy và ăn pin vì tưởng là đồ ăn.
Việc thay thế pin trong AirTag khá dễ dàng bằng cách nhấn, vặn mở. Do đó ACCC tin rằng, nó đủ đơn giản để trẻ em có thể nhận ra.
Apple tuyên bố pin CR2032 trên AirTag có thể giúp thiết bị này hoạt động tới một năm. Ứng dụng Find My của Apple sẽ thông báo cho người dùng biết khi mức pin giảm xuống.
AirTag thành công cụ thực tập hack
Các nhà nghiên cứu bảo mật cho rằng việc bẻ khóa AirTags và biến thiết bị này thành công cụ cho hacker là hoàn toàn khả thi.
Theo Vice, chỉ hai tuần sau khi Apple ra mắt AirTags, một số hacker và nhà nghiên cứu bảo mật đã bắt đầu "mổ xẻ" thiết bị này và tìm ra một số vấn đề của chúng.
Cụ thể, Thomas Roth, một hacker phần cứng, đã đăng một đoạn video dài trên YouTube về việc anh phá vỡ các phần bên trong của AirTags, đồng thời giải thích cách mà bản thân đã bẻ khóa chương trình cơ sở của AirTags và ra lệnh cho thiết bị gửi một link URL độc hại đến một iPhone gần đó.
"Apple làm ra AirTags trong tình trạng bạn không thể truy cập vào bộ xử lý hoặc vi điều khiển bên trong, vì trong quá trình sản xuất, hãng đã khóa kỹ. Tuy nhiên, tôi đã tìm được cách để kích hoạt lại giao diện gỡ lỗi và trích xuất chương trình cơ sở khỏi AirTags", Roth chia sẻ với Motherboard.
Với việc người dùng luôn giữ AirTags bên mình, thiết bị này có thể biến thành công cụ nghe trộm nếu hacker tìm được cách bẻ khóa chúng.
Theo Roth, việc anh hack AirTags chủ yếu là vì mối quan tâm đến con chip U1 của nó, anh cho rằng mình có thể sử dụng cảm biến gia tốc kế của thiết bị như một micro, biến AirTags thành một thiết bị nghe trộm.
Roth nói rằng điều này tương tự như cách mà một số nhà nghiên cứu bảo mật trước đây đã làm với cáp của iPhone, biến chúng thành thiết bị hack. Tuy nhiên, Roth cũng nhấn mạnh rằng đây chỉ là lý thuyết, và anh đã không thử nghiệm nó.
Anh hy vọng video của anh sẽ có thể là bước đi đầu tiên cho phép những nhà nghiên cứu sau này khám phá thêm tính năng bảo mật trên AirTag và chip U1. Tất nhiên, động lực của anh cũng có một phần đến từ sự tò mò của một hacker.
"Thành thật mà nói, phần lớn là tôi tò mò rằng liệu mình có thể hack thiết bị mới này không", Roth cho biết.
Ngoài Roth, một loạt các nhà nghiên cứu bảo mật khác cũng đã đăng nhiều phát hiện về AirTags. Một blogger ở Anh thậm chí đã gửi AirTags qua đường bưu điện và theo dõi nó trên khắp cả nước bằng định vị, để tìm hiểu thêm về các tuyến đường chuyển phát.
Fabian Brunlein, một nhà nghiên cứu bảo mật tại Positive Security, nhận thấy rằng có thể truyền dữ liệu tùy ý tới các thiết bị Apple ở gần thông qua ứng dụng Find My.
Anh giải thích trong một bài đăng rằng mình đã "hack nhiều AirTags và mã hóa dữ liệu vào thiết bị nào đang hoạt động." Sau đó, anh ra lệnh cho thiết bị tải lên dữ liệu như thông qua tính năng báo cáo vị trí của AirTags.
Brunlein cho rằng điều này, trên lý thuyết, có thể biến AirTags thành thiết bị liên lạc tầm xa băng thông thấp: "Tôi đã rất tò mò liệu ứng dụng Find My có thể được sử dụng để tải dữ liệu tùy ý lên Internet, từ các thiết bị không được kết nối với WiFi hoặc dữ liệu di động hay không".
AirTag bị cảnh báo nguy hiểm với trẻ nhỏ Việc tháo dễ dàng và kích thước pin nút tròn quá nhỏ được cho là tiềm ẩn nguy hiểm với trẻ em. AirTag hoạt động khi liên kết với iPhone. Ủy ban Cạnh tranh và Người tiêu dùng Australia (ACCC) đưa ra cảnh báo pin của AirTag có thể làm trẻ bị thương nặng nếu chúng vô tình bị rơi vào cổ họng,...