研究人員設法通過(guò)自定義NFC URL入侵Apple AirTags藍牙跟蹤器

2021-05-10 14:07:21    來(lái)源:新經(jīng)網(wǎng)    作者:阿威

事實(shí)證明,蘋(píng)果公司備受期待的流行配件之一AirTags可以被黑客入侵。最初由8位用戶(hù)報告的黑客是由安全研究人員發(fā)現的,該研究人員利用微控制器執行特定任務(wù)。在蘋(píng)果公司對其市場(chǎng)上的設備的安全性以及針對它的嚴格政策感到自豪之時(shí),也出現了這種情況。

研究人員設法通過(guò)自定義NFC URL入侵Apple AirTags藍牙跟蹤器

在Twitter上,德國安全研究員“ Stack Smashing”提到了該小組,他們得以“闖入AirTag的微控制器”。經(jīng)過(guò)幾次嘗試,研究人員能夠重新刷新Apple AirTag并更改微控制器的編程以更改其功能。

該報告指出,最初的演示展示了一個(gè)帶有經(jīng)過(guò)修改的NFC URL的AirTag。這意味著(zhù)當iPhone掃描它時(shí),它將顯示一個(gè)自定義URL,而不是通常的“ found.apple.com”鏈接。已經(jīng)提到,此類(lèi)方法可用于將惡意鏈接發(fā)送給客戶(hù)。

但是,考慮到AirTags與用于“丟失模式”功能的安全“查找我”服務(wù)協(xié)同工作,Apple可能會(huì )發(fā)布服務(wù)器端更新來(lái)解決此問(wèn)題并使其更加安全。但是,研究人員還提到,首先需要花費很多專(zhuān)業(yè)知識才能破解AirTag。在演示視頻中,我們還看到了連接到電纜的改良型AirTag,據說(shuō)可以為設備供電。

盡管這些可能很難被入侵,但歸根結底,它們仍然可以被入侵。

這不是發(fā)現AirTag的第一個(gè)缺陷。自推出以來(lái),用戶(hù)還發(fā)現了一種隱藏的錯誤模式,該模式可以為開(kāi)發(fā)人員提供比用戶(hù)通常所需的設備硬件信息更多的信息。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。