研究人員設(shè)法通過自定義NFC URL入侵Apple AirTags藍(lán)牙跟蹤器

2021-05-10 14:07:21    來源:新經(jīng)網(wǎng)    作者:阿威

事實(shí)證明,蘋果公司備受期待的流行配件之一AirTags可以被黑客入侵。最初由8位用戶報(bào)告的黑客是由安全研究人員發(fā)現(xiàn)的,該研究人員利用微控制器執(zhí)行特定任務(wù)。在蘋果公司對(duì)其市場上的設(shè)備的安全性以及針對(duì)它的嚴(yán)格政策感到自豪之時(shí),也出現(xiàn)了這種情況。

研究人員設(shè)法通過自定義NFC URL入侵Apple AirTags藍(lán)牙跟蹤器

在Twitter上,德國安全研究員“ Stack Smashing”提到了該小組,他們得以“闖入AirTag的微控制器”。經(jīng)過幾次嘗試,研究人員能夠重新刷新Apple AirTag并更改微控制器的編程以更改其功能。

該報(bào)告指出,最初的演示展示了一個(gè)帶有經(jīng)過修改的NFC URL的AirTag。這意味著當(dāng)iPhone掃描它時(shí),它將顯示一個(gè)自定義URL,而不是通常的“ found.apple.com”鏈接。已經(jīng)提到,此類方法可用于將惡意鏈接發(fā)送給客戶。

但是,考慮到AirTags與用于“丟失模式”功能的安全“查找我”服務(wù)協(xié)同工作,Apple可能會(huì)發(fā)布服務(wù)器端更新來解決此問題并使其更加安全。但是,研究人員還提到,首先需要花費(fèi)很多專業(yè)知識(shí)才能破解AirTag。在演示視頻中,我們還看到了連接到電纜的改良型AirTag,據(jù)說可以為設(shè)備供電。

盡管這些可能很難被入侵,但歸根結(jié)底,它們?nèi)匀豢梢员蝗肭帧?/span>

這不是發(fā)現(xiàn)AirTag的第一個(gè)缺陷。自推出以來,用戶還發(fā)現(xiàn)了一種隱藏的錯(cuò)誤模式,該模式可以為開發(fā)人員提供比用戶通常所需的設(shè)備硬件信息更多的信息。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。