AirTag遭破解:可對微控制器進行重新編程以改變特定功能

本文轉自【cnBeta.COM】;

一位安全研究專家發現,蘋果的 AirTag 存在破解隱患。黑客不僅可以對系統固件進行修改,而且可以進一步探索微控制器,對元素進行重新編程,以改變特定功能的作用。 眾所周知,蘋果公司的產品具有很高的安全水平,這自然導致新的 AirTag 成為安全研究人員的目標。發貨僅一週多,似乎一些 AirTag 元素可以被修改。

AirTag遭破解:可對微控制器進行重新編程以改變特定功能

AirTag遭破解:可對微控制器進行重新編程以改變特定功能

德國安全研究人員 Stack Smashing 在 Twitter 上透露,他能“闖入” AirTag 的微控制器中。經過數小時的破解並損壞了多個 AirTag 之後,研究人員製作了一個新的固件 Dump,在重新刷入之後可以發現微控制器。簡而言之,研究人員證明有可能改變微控制器的編程,以改變其功能。

AirTag遭破解:可對微控制器進行重新編程以改變特定功能

初步的演示顯示,AirTag 有一個經過修改的 NFC URL,當用iPhone掃描時,顯示一個自定義的 URL,而不是通常的 "found.apple.com "鏈接。雖然只是在早期階段,但研究表明,首先需要大量的技術和努力來入侵AirTag。在一個演示視頻中,修改後的 AirTag 被顯示與電纜相連,據稱這些電纜只是為該設備提供電源。

可以預見未來類似的技術可能被用於惡意目的,但目前並不清楚能夠破解到什麼程度,以及未來破解成本能降低到什麼程度。鑑於 AirTag 依靠安全的 Find My 網絡來實現其丟失模式的功能,蘋果似乎有可能推出某種形式的服務器端防禦,以防止任何惡意的修改版本。

版權聲明:本文源自 網絡, 於,由 楠木軒 整理發佈,共 624 字。

轉載請註明: AirTag遭破解:可對微控制器進行重新編程以改變特定功能 - 楠木軒