一位安全研究人員發(fā)現(xiàn),蘋果的AirTag可以被黑客入侵,從而對(duì)其軟件進(jìn)行了修改。他使用微控制器解開了可以重新編程以更改基本功能的元素。
蘋果公司在其設(shè)備中使用高標(biāo)準(zhǔn)的保護(hù)措施而聞名,因此最新的AirTag不可避免地成為安全研究人員的首要任務(wù)。一周前發(fā)布的設(shè)備似乎存在一些嚴(yán)重漏洞。
德國(guó)安全研究員“ Stack Smashing”在推特上表示,他能夠“闖入” AirTag的微控制器。該tweet線程由The 8-Bit于周六首次發(fā)布,其中包含有關(guān)研究人員對(duì)該單元進(jìn)行調(diào)查的一些信息。
研究人員證明,可以修改微控制器的編程,從而改變其行為。他進(jìn)行了固件轉(zhuǎn)儲(chǔ),在此過程中破壞了幾個(gè)標(biāo)簽,結(jié)果發(fā)現(xiàn)微控制器可以重新刷新。
使用iPhone掃描帶有修改的NFC URL的AirTag,該NFC URL顯示自定義URL,而不是通常的“ found.apple.com”鏈接。
盡管研究仍處于初期階段,但它表明,入侵AirTag需要大量的知識(shí)和精力。演示視頻顯示了修改后的設(shè)備連接到電纜,盡管聲稱它們僅為設(shè)備供電。
出于惡意原因,可能會(huì)使用類似的方法,但目前尚不清楚可以采取多大的措施。
鑒于AirTag的“丟失模式”依賴于蘋果公司安全的“查找我的網(wǎng)絡(luò)”,蘋果公司很可能會(huì)針對(duì)任何惡意修改的版本部署服務(wù)器端保護(hù)。
自推出以來,AirTag一直具有秘密的調(diào)試模式,為開發(fā)人員提供了比用戶通常需要的更多有關(guān)設(shè)備硬件的知識(shí)。