最近一位安全研究专家发现苹果的AirTag存在破解隐患,黑客可以通过对系统固件进行修改并且进一步探索微控制器,对元素进行重新编程,以改变特定功能的作用。苹果一向是注重自己的产品的安全性的,不过这也导致新的AirTag成为安全研究人员的目标,才发货一周就已经发现了可以被修改的地方了。
德国安全研究人员Stack Smashing在Twitter上透露,他能“闯入”AirTag的微控制器中。经过数小时的破解并损坏了多个AirTag之后,研究人员制作了一个新的固件Dump,在重新刷入之后可以发现微控制器。简而言之,研究人员证明有可能改变微控制器的编程,以改变其功能。
初步的演示显示,AirTag有一个经过修改的NFC URL,当用iPhone扫描时,显示一个自定义的URL,而不是通常的 "found.apple.com "链接。虽然只是在早期阶段,但研究表明,首先需要大量的技术和努力来入侵AirTag。在一个演示视频中,修改后的AirTag被显示与电缆相连,据称这些电缆只是为该设备提供电源。
可以预见未来类似的技术可能被用于恶意目的,但目前并不清楚能够破解到什么程度,以及未来破解成本能降低到什么程度。鉴于AirTag依靠安全的Find My网络来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御,以防止任何恶意的修改版本。
浏览量:02021-05-10
浏览量:02021-05-10
浏览量:02014-01-15
浏览量:02013-10-23