Apple AirTag被黑客入侵并重新編程

2021-05-11 13:31:23    來(lái)源:新經(jīng)網(wǎng)    作者:阿威

一位安全研究人員發(fā)現,蘋(píng)果的AirTag可以被黑客入侵,從而對其軟件進(jìn)行了修改。他使用微控制器解開(kāi)了可以重新編程以更改基本功能的元素。

Apple AirTag被黑客入侵并重新編程

蘋(píng)果公司在其設備中使用高標準的保護措施而聞名,因此最新的AirTag不可避免地成為安全研究人員的首要任務(wù)。一周前發(fā)布的設備似乎存在一些嚴重漏洞。

德國安全研究員“ Stack Smashing”在推特上表示,他能夠“闖入” AirTag的微控制器。該tweet線(xiàn)程由The 8-Bit于周六首次發(fā)布,其中包含有關(guān)研究人員對該單元進(jìn)行調查的一些信息。

研究人員證明,可以修改微控制器的編程,從而改變其行為。他進(jìn)行了固件轉儲,在此過(guò)程中破壞了幾個(gè)標簽,結果發(fā)現微控制器可以重新刷新。

使用iPhone掃描帶有修改的NFC URL的AirTag,該NFC URL顯示自定義URL,而不是通常的“ found.apple.com”鏈接。

盡管研究仍處于初期階段,但它表明,入侵AirTag需要大量的知識和精力。演示視頻顯示了修改后的設備連接到電纜,盡管聲稱(chēng)它們僅為設備供電。

出于惡意原因,可能會(huì )使用類(lèi)似的方法,但目前尚不清楚可以采取多大的措施。

鑒于A(yíng)irTag的“丟失模式”依賴(lài)于蘋(píng)果公司安全的“查找我的網(wǎng)絡(luò )”,蘋(píng)果公司很可能會(huì )針對任何惡意修改的版本部署服務(wù)器端保護。

自推出以來(lái),AirTag一直具有秘密的調試模式,為開(kāi)發(fā)人員提供了比用戶(hù)通常需要的更多有關(guān)設備硬件的知識。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。