爱思助手

苹果 AirTag 首次被破解,安全研究人员顺利重写程序

苹果上个月发布了AirTag追踪器。现在,安全研究人员已经能够破解该设备,并演示了他修改“丢失模式”的NFC URL的过程。相当于对AirTag完成越狱,黑客可以肆意进行他想要的操作。


德国安全研究人员Stack Smashing今天发推说,他能够“入侵AirTag的微控制器”并修改了AirTag的固件,并放出了一个修改NFC URL的演示视频。


微控制器是一种集成电路(IC),智能设备通常通过微处理单元、存储器和其他外围设备来控制设备。


根据AllAboutCircuits的说法,“这些设备针对需要处理功能以及与数字、模拟或机电组件进行快速,响应性交互的嵌入式应用程序进行优化。”


在视频中,他将常规AirTag与破解版AirTag进行了比较。破解版AirTag 跟踪程序打开“查找我的”时,将会将打开一个黑客设定的网址,该URL可用于钓鱼或其他任何入侵操作。


苹果目前尚未回应,但好在有白帽在早期发现了这一漏洞,希望苹果可以尽快制定出应对措施。


苹果 AirTag 首次被破解,安全研究人员顺利重写程序


特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。