蘋(píng)果 AirTag 首次被破解,安全研究人員順利重寫(xiě)程序

2021/5/9 23:14:59 來(lái)源:IT之家 作者:問(wèn)舟 責(zé)編:問(wèn)舟

IT之家 5 月 9 日消息 蘋(píng)果上個(gè)月發(fā)布了 AirTag 追蹤器?,F(xiàn)在,安全研究人員已經(jīng)能夠破解該設(shè)備,并演示了他修改“丟失模式”的 NFC URL 的過(guò)程。相當(dāng)于對(duì) AirTag 完成越獄,黑客可以肆意進(jìn)行他想要的操作。

德國(guó)安全研究人員 Stack Smashing 今天發(fā)推說(shuō),他能夠“入侵 AirTag 的微控制器”并修改了 AirTag 的固件,并放出了一個(gè)修改 NFC URL 的演示視頻。

微控制器是一種集成電路(IC),智能設(shè)備通常通過(guò)微處理單元、存儲(chǔ)器和其他外圍設(shè)備來(lái)控制設(shè)備。

根據(jù) AllAboutCircuits 的說(shuō)法,“這些設(shè)備針對(duì)需要處理功能以及與數(shù)字、模擬或機(jī)電組件進(jìn)行快速,響應(yīng)性交互的嵌入式應(yīng)用程序進(jìn)行優(yōu)化。”

在視頻中,他將常規(guī) AirTag 與破解版 AirTag 進(jìn)行了比較。破解版 AirTag 跟蹤程序打開(kāi)“查找我的”時(shí),將會(huì)將打開(kāi)一個(gè)黑客設(shè)定的網(wǎng)址,該 URL 可用于釣魚(yú)或其他任何入侵操作。

IT之家了解到,蘋(píng)果目前尚未回應(yīng),但好在有白帽在早期發(fā)現(xiàn)了這一漏洞,希望蘋(píng)果可以盡快制定出應(yīng)對(duì)措施。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:蘋(píng)果

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知