一位安全研究专家发现,苹果的AirTag存在隐患。黑客不仅可以修改系统固件,还可以进一步探索微控制器,对元件重新编程,改变特定功能的作用。众所周知,苹果的产品具有很高的安全性,这自然导致了新的AirTag成为安全研究人员的目标。刚交付一个多星期,好像就可以修改一些AirTag元素了。
德国安全研究人员Stack Smashing在推特上透露,他可以“闯入”AirTag的微控制器。经过几个小时的破解和破坏几个AirTag后,研究人员进行了新的固件转储,重新刷机后可以找到微控制器。简而言之,研究人员已经证明,改变微控制器的编程来改变其功能是可能的。
初步演示显示,AirTag有一个修改过的NFC URL,当用iPhone扫描时,会显示一个自定义的URL,而不是通常的“found.apple.com quot;链接。虽然只是在早期,但研究表明,首先入侵AirTag需要大量的技术和努力。在一个演示视频中,修改后的AirTag被显示为连接到电缆,据说电缆只为设备提供电源。
可以预见的是,未来类似的技术可能会被用于恶意目的,但目前还不清楚能破解到什么程度,未来的破解成本能降低到什么程度。鉴于AirTag依靠安全的Find My network来实现其丢失模式的功能,苹果似乎有可能推出某种形式的服务器端防御来防止任何恶意修改。
评论前必须登录!
注册