安全專家已經(jīng)證明AirTag是可以被黑的

2021-05-11 11:44:09    來源:新經(jīng)網(wǎng)    作者:隔壁老王

越獄的蘋果設(shè)備(尤其是iPhone)是黑客和代碼修改者一段時(shí)間以來一直在玩的一個(gè)挑戰(zhàn)。所以蘋果用AirTag進(jìn)入物體跟蹤器領(lǐng)域自然會(huì)引起一些熱烈的反響。有趣的是,這樣一個(gè)發(fā)燒友花了幾個(gè)星期才“入侵”AirTag,雖然范圍很小。

安全專家已經(jīng)證明AirTag是可以被黑的

一位IT安全研究員通過用戶名棧(還有一個(gè)同名YouTube頻道)在Twitter上鬧事,成功控制了AirTag的微控制器,修改了“丟失模式”激活時(shí)可以運(yùn)行的基礎(chǔ)軟件。然后,黑客成功地用自己的個(gè)人網(wǎng)站替換了蘋果在AirTag軟件中植入的默認(rèn)URL,甚至還在一個(gè)短視頻中展示了出來。

當(dāng)AirTag處于丟失模式并在您的支持NFC的手機(jī)上點(diǎn)擊時(shí),它將打開一個(gè)通知,并將用戶帶到found.apple.com網(wǎng)址。如果你想知道,當(dāng)檢測到丟失的AirTag時(shí),支持NFC的安卓手機(jī)可以發(fā)起響應(yīng)。然而,在修復(fù)軟件并對微控制器重新編程后,黑客用一個(gè)指向他自己網(wǎng)站的自定義網(wǎng)址來代替它。黑客還提到微控制器可以再次刷新。

安全專家已經(jīng)證明AirTag是可以被黑的

這是AirTag第一次被黑客修改。雖然這一壯舉本身令人印象深刻,可能會(huì)給蘋果帶來一些警惕,但也表明越獄社區(qū)在未來幾個(gè)月可以做更多的事情。然而,還是有令人擔(dān)憂的一面。如果有人試圖繞過蘋果已經(jīng)采取的反跟蹤措施,使用AirTag暗中跟蹤某人,該怎么辦?來自《華盛頓郵報(bào)》的記者杰弗里福勒(Jeffrey Fowler)最近的一項(xiàng)調(diào)查發(fā)現(xiàn),AirTags的反跟蹤工具包存在一些缺點(diǎn),相對容易被濫用。

鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。