蘋果AirTag首次被破解,安全研究人員順利重寫程序

蘋果上個月發(fā)布了 AirTag 追蹤器。現(xiàn)在,安全研究人員已經(jīng)能夠破解該設(shè)備,并演示了他修改“丟失模式”的 NFC URL 的過程。相當于對 AirTag 完成越獄,黑客可以肆意進行他想要的操作。

德國安全研究人員 Stack Smashing 今天發(fā)推說,他能夠“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一個修改 NFC URL 的演示視頻。

微控制器是一種集成電路(IC),智能設(shè)備通常通過微處理單元、存儲器和其他外圍設(shè)備來控制設(shè)備。

根據(jù) AllAboutCircuits 的說法,“這些設(shè)備針對需要處理功能以及與數(shù)字、模擬或機電組件進行快速,響應(yīng)性交互的嵌入式應(yīng)用程序進行優(yōu)化。”

在視頻中,他將常規(guī) AirTag 與破解版 AirTag 進行了比較。破解版 AirTag 跟蹤程序打開“查找我的”時,將會將打開一個黑客設(shè)定的網(wǎng)址,該 URL 可用于釣魚或其他任何入侵操作。

IT之家了解到,蘋果目前尚未回應(yīng),但好在有白帽在早期發(fā)現(xiàn)了這一漏洞,希望蘋果可以盡快制定出應(yīng)對措施。

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2021-05-10
蘋果AirTag首次被破解,安全研究人員順利重寫程序
蘋果AirTag首次被破解,安全研究人員順利重寫程序,蘋果上個月發(fā)布了 AirTag 追蹤器?,F(xiàn)在,安全研究人員已經(jīng)能夠破解該設(shè)備,并演示了他修改丟失模式

長按掃碼 閱讀全文