越獄的蘋(píng)果設備(尤其是iPhone)是黑客和代碼修改者一段時(shí)間以來(lái)一直在玩的一個(gè)挑戰。所以蘋(píng)果用AirTag進(jìn)入物體跟蹤器領(lǐng)域自然會(huì )引起一些熱烈的反響。有趣的是,這樣一個(gè)發(fā)燒友花了幾個(gè)星期才“入侵”AirTag,雖然范圍很小。

一位IT安全研究員通過(guò)用戶(hù)名棧(還有一個(gè)同名YouTube頻道)在Twitter上鬧事,成功控制了AirTag的微控制器,修改了“丟失模式”激活時(shí)可以運行的基礎軟件。然后,黑客成功地用自己的個(gè)人網(wǎng)站替換了蘋(píng)果在A(yíng)irTag軟件中植入的默認URL,甚至還在一個(gè)短視頻中展示了出來(lái)。
當AirTag處于丟失模式并在您的支持NFC的手機上點(diǎn)擊時(shí),它將打開(kāi)一個(gè)通知,并將用戶(hù)帶到found.apple.com網(wǎng)址。如果你想知道,當檢測到丟失的AirTag時(shí),支持NFC的安卓手機可以發(fā)起響應。然而,在修復軟件并對微控制器重新編程后,黑客用一個(gè)指向他自己網(wǎng)站的自定義網(wǎng)址來(lái)代替它。黑客還提到微控制器可以再次刷新。

這是AirTag第一次被黑客修改。雖然這一壯舉本身令人印象深刻,可能會(huì )給蘋(píng)果帶來(lái)一些警惕,但也表明越獄社區在未來(lái)幾個(gè)月可以做更多的事情。然而,還是有令人擔憂(yōu)的一面。如果有人試圖繞過(guò)蘋(píng)果已經(jīng)采取的反跟蹤措施,使用AirTag暗中跟蹤某人,該怎么辦?來(lái)自《華盛頓郵報》的記者杰弗里福勒(Jeffrey Fowler)最近的一項調查發(fā)現,AirTags的反跟蹤工具包存在一些缺點(diǎn),相對容易被濫用。
