最近一位安全研究專家發(fā)現(xiàn)蘋果的AirTag存在破解隱患,黑客可以通過對系統(tǒng)固件進行修改并且進一步探索微控制器,對元素進行重新編程,以改變特定功能的作用。蘋果一向是注重自己的產(chǎn)品的安全性的,不過這也導致新的AirTag成為安全研究人員的目標,才發(fā)貨一周就已經(jīng)發(fā)現(xiàn)了可以被修改的地方了。
德國安全研究人員Stack Smashing在Twitter上透露,他能“闖入”AirTag的微控制器中。經(jīng)過數(shù)小時的破解并損壞了多個AirTag之后,研究人員制作了一個新的固件Dump,在重新刷入之后可以發(fā)現(xiàn)微控制器。簡而言之,研究人員證明有可能改變微控制器的編程,以改變其功能。
初步的演示顯示,AirTag有一個經(jīng)過修改的NFC URL,當用iPhone掃描時,顯示一個自定義的URL,而不是通常的 "found.apple.com "鏈接。雖然只是在早期階段,但研究表明,首先需要大量的技術和努力來入侵AirTag。在一個演示視頻中,修改后的AirTag被顯示與電纜相連,據(jù)稱這些電纜只是為該設備提供電源。
可以預見未來類似的技術可能被用于惡意目的,但目前并不清楚能夠破解到什么程度,以及未來破解成本能降低到什么程度。鑒于AirTag依靠安全的Find My網(wǎng)絡來實現(xiàn)其丟失模式的功能,蘋果似乎有可能推出某種形式的服務器端防御,以防止任何惡意的修改版本。
瀏覽量:02021-05-10
瀏覽量:02021-05-10
瀏覽量:02014-01-15
瀏覽量:02013-10-23