Apple AirTag被黑客入侵并重新編程

2021-05-11 13:31:23    來源:新經(jīng)網(wǎng)    作者:阿威

一位安全研究人員發(fā)現(xiàn),蘋果的AirTag可以被黑客入侵,從而對(duì)其軟件進(jìn)行了修改。他使用微控制器解開了可以重新編程以更改基本功能的元素。

Apple AirTag被黑客入侵并重新編程

蘋果公司在其設(shè)備中使用高標(biāo)準(zhǔn)的保護(hù)措施而聞名,因此最新的AirTag不可避免地成為安全研究人員的首要任務(wù)。一周前發(fā)布的設(shè)備似乎存在一些嚴(yán)重漏洞。

德國(guó)安全研究員“ Stack Smashing”在推特上表示,他能夠“闖入” AirTag的微控制器。該tweet線程由The 8-Bit于周六首次發(fā)布,其中包含有關(guān)研究人員對(duì)該單元進(jìn)行調(diào)查的一些信息。

研究人員證明,可以修改微控制器的編程,從而改變其行為。他進(jìn)行了固件轉(zhuǎn)儲(chǔ),在此過程中破壞了幾個(gè)標(biāo)簽,結(jié)果發(fā)現(xiàn)微控制器可以重新刷新。

使用iPhone掃描帶有修改的NFC URL的AirTag,該NFC URL顯示自定義URL,而不是通常的“ found.apple.com”鏈接。

盡管研究仍處于初期階段,但它表明,入侵AirTag需要大量的知識(shí)和精力。演示視頻顯示了修改后的設(shè)備連接到電纜,盡管聲稱它們僅為設(shè)備供電。

出于惡意原因,可能會(huì)使用類似的方法,但目前尚不清楚可以采取多大的措施。

鑒于AirTag的“丟失模式”依賴于蘋果公司安全的“查找我的網(wǎng)絡(luò)”,蘋果公司很可能會(huì)針對(duì)任何惡意修改的版本部署服務(wù)器端保護(hù)。

自推出以來,AirTag一直具有秘密的調(diào)試模式,為開發(fā)人員提供了比用戶通常需要的更多有關(guān)設(shè)備硬件的知識(shí)。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。